SlideShare una empresa de Scribd logo
1 de 155
Descargar para leer sin conexión
SEGURIDAD DE LA RED LAN.
Según el giro de la empresa u organización son los niveles
de seguridad a implementar en este tema, tales como:
 Implementar políticas de navegación más complejas y robustas a
nivel de Firewall de Software que se integre al controlador
de dominio para restringir el acceso a páginas
o recursos de Internet por IP y usuario y al
mismo tiempo optimizar el uso del ancho de banda contratado del
enlace y optimizar el tiempo de los empleados. Esta tarea también
se puede implementar a través de la soluciones de Web Security
que permite realizar filtros de navegación a nivel de usuario de
dominio.
 Actualizar los parches de seguridad y vulnerabilidades de todos
los servidores de la organización y las estaciones de trabajo. Al
mantener actualizados los sistemas operativos de
las máquinas críticas se reduce el riesgo de que se filtre un
ataque diseñado a propagarse aprovechando alguna vulnerabilidad
del sistema operativo. Esto se puede realizar a través de la
herramienta de Microsoft Software Update Services (SUS).
 Utilizar la herramienta de Microsoft Baseline Security Analyzer
antes y después de aplicar parches a través de Windows Update.
Al ejecutar esta herramienta reporta los parches que aún no han
sido aplicados en una forma más eficiente así se puede tomar
una acción preventiva.
 Se recomienda que internamente se haga un piloto de cada uno de
las soluciones seguridad (Antivirus) y validar cual da mayores
beneficios a la organización con el objetivo de estandarizar a una
sola herramienta.
 Se recomienda montar una solución en el Servidor de correo que
monitoree los buzones de los usuarios para spam y antivirus que
se podrían estar enviando internamente.
 Implementar una solución de IDS con sus respectivas bitácoras
para poder tener certeza de que es esta sucediendo en al red LAN.
 Implementar una solución IPS para que al momento de que el IDS
detecte el ataque, el IPS lo bloquee inmediatamente.
 Implementar herramientas anti Spam.
 Implementar herramientas anti Adware, Spyware, Phishing, etc.
SEGURIDAD DE PERÍMETRO ORGANIZACIONAL RED WAN E
INTERNET.
Este tema es muy complejo y diverso, pero importante de que
exista como tal, ya que la mayor cantidad de ataques hoy en día
provienen del exterior.
Por la topología de una red WAN hay que certificar que los
usuarios que están intentando acceder a la misma son los
usuarios permitidos, y que cuentan con el certificado de
autenticidad del caso, de preferencia si es emitido por el servidor
de dominio.
Con relación a los accesos del Internet es importante que
la empresa posea un FIREWALL que sea capaz de hacer
las funciones de:
Antivirus.
IDS.
IPS.
Filtrado de Contenido.
Anti Spam.
Inspección total de paquetes en tránsito.
Esto evitara que tengamos agujeros de seguridad en la puerta
principal. Además hay que tomar en cuenta que se deben de des
activar todos los Modem que existen en las estaciones de trabajo
o servidores, para evitar que estos mismos sean una puerta
trasera.
ACCESOS REMOTOS DE APLICACIONES DE LA ORGANIZACIÓN.
Estos deben cumplir con un mínimo de tres métodos de
autenticación:
 Usuario registrado para acceder a la aplicación o recurso.
 Password de usuarios, con características de complejidad alta, o
sea que lleve letras, símbolos y números en el password como tal.
 Llave física o Token que contengan el certificado emitido por el
controlador de dominio, el cual valida y verifica al usuario.
PÁGINA WEB DE LA ORGANIZACIÓN.
Esta generalmente es la imagen de la empresa u organización y es
capaz de decir mucho o poco de la misma.
Pero su diseño y seguridad son muy importantes, así como
su administración, por ello es que se recomienda que este punto
sea evaluado en función del rol, necesidades y servicios que
presta una empresa a sus clientes o usuarios.
RECOMENDACIONES DE MAYOR PRIORIDAD.
Este tema es orientado a las más importantes recomendaciones
de seguridad, con el objetivo de poder así brindar un nivel de
prioridad para hacer los cambios del caso. En el presente
documento se encuentra un diagrama que ejemplifica como hacer
estas recomendaciones. Dicho diagrama se denomina:
FASES IMPLEMENTACION.
Estas recomendaciones generalmente están divididas en 8
grandes áreas:
Infra Estructura Física.
Infra Estructura Lógica.
Infra Estructura Telecomunicaciones.
Políticas de Administración Dominio.
Seguridad Datos.
Seguridad LAN.
Seguridad WAN y Perimetral.
Funciones y atribuciones personal IT.
CONCLUSIONES.
El Cómo seleccionar el sistema perfecto para un negocio en
crecimiento es una tarea muy compleja y requiere de conocer de
muchas tecnologías.
Al elegir los pasos y herramientas más acertadas para favorecer el
crecimiento de la compañía es esencial considerar como cada
decisión contribuirá a alcanzar las metas de la organización,
incluida una de las partidas más importantes… la tecnología.
Al determinar como la tecnología apoya el crecimiento de la
compañía, se debe de considerar su posición actual en
el mercado y su norte en términos de su visión, metas y objetivos.
Tener una misión definida ayudara a alcanzar con mayor precisión
lo que falta y las necesidades futuras.
La selección de las soluciones tecnológicas adecuadas puede
diferenciar entre ser el líder del mercado o solo un seguidor.
El manejo de la información y la rapidez para reaccionar a las
necesidades del consumidor son las herramientas clave para el
crecimiento de cualquier compañía, Aquí la tecnología se
convierte en el elemento estratégico para todos los niveles de la
organización y para las fases de interacción de sus miembros.
La tecnología mejora el perfil competitivo de las empresas y
aumenta la productividad, la agilidad en la toma de decisiones, el
manejo y el mejoramiento de la relación con el cliente. Sin
embargo para incrementar las ganancias de una empresa, es
imprescindible establecer un balance entre la tecnología que
desea adquirir y el presupuesto disponible.
Por esto, su elección tecnología debe de buscar una solución
tecnología adaptable, productivas y accesibles, con una
capacidad de soportar la evolución de la compañía, para cada una
de las áreas que la integran, a tono con el presupuesto, metas y
necesidades de compañías enfocadas a los retos que presenta el
futuro.
Con el presupuesto disponible y las necesidades por cubrir, deben
de conocer las prioridades de la compañía y enfocarse en las
áreas principales:
 Almacenar data.
 Aumentar la Productividad.
 Reducir los costos.
Se debe de diseñar la base para una infra estructura tecnológica
capaz de reaccionar y ajustarse a las demandas de la
organización, lo cual inicia con la adquisición del equipo según
nuestro plan estratégico.
El objetivo de una Consultoría y auditoria es mostrar las fortalezas
y debilidades de la empresa contratante.
Fortalezas.
Debilidades.
Oportunidades.
Amenazas.
ESTÁNDARES DE LA INFORMÁTICA.
CONCEPTOS BÁSICOS
INFORMACIÓN Y SISTEMA INFORMÁTICO:
Entendemos por información el conjunto de datos que sirven para
tomar una decisión.
En consecuencia, su necesidad es evidente tanto en
la planificación estratégica a largo plazo como en la fijación de
estándares para la planificación a corto.
La información también es necesaria para el estudio de las
desviaciones y de los efectos de las acciones correctoras; es un
componente vital para el Control de nuestras organizaciones.
La información es Poder.
En cuanto a su implantación, se puede hablar de:
Subsistema formalizado: Normas, procedimientos e información de
negocio.
Subsistema no formalizado: Flujos de información que no pasan
por el sistema de información formalizado (rumores, charlas
informales, llamadas telefónicas, etc.).
El sistema informático es un subconjunto del subsistema
formalizado, con distinto grado de cobertura. Por otra parte, se
puede ver el sistema informático como el conjunto de los recursos
técnicos (máquinas y utensilios), financieros
(ingresos, gastos y patrimonio) y humanos (plantilla de
informáticos y personal auxiliar), cuyo objetivo consiste en
el almacenamiento, procesamiento y transmisión de la
información de la empresa.
ASPECTOS CLAVE EN LA SSI:
Debido a la difusión de las tecnologías de la información, la
mayoría de las organizaciones actuales están expuestas a una
serie de riesgos derivados de una protección inadecuada o
inapropiada de la información o de sus sistemas de tratamiento.
Apuntaremos sólo dos ejemplos de esta vulnerabilidad creciente.
Primero, con la gran expansión del uso de ordenadores personales
se ha magnificado el problema de la SSI, debido sobre todo a la
carencia de controles de seguridad básicos en este tipo de
sistemas.
En segundo lugar, la evolución hacia entornos con acceso global y
múltiple, con un aumento de la conectividad entre organizaciones
distintas, plantea retos importantes a la gestión de la seguridad.
Los riesgos fundamentales asociados con la incorrecta protección
de la información son:
 Revelación a personas no autorizadas
 Inexactitud de los datos
 Inaccesibilidad de la información cuando se necesita
Estos aspectos se relacionan con las tres características que
debe cubrir un SSI seguro: confidencialidad, integridad y
disponibilidad. Así pues, preservar estas tres características de la
información constituye el objetivo de la seguridad.
Los problemas técnicos, las amenazas ambientales, las
condiciones de instalación desfavorables, los usuarios, la
situación política y social, son otros tantos factores susceptibles
de poner en peligro el buen funcionamiento de los SI.
Las amenazas a los SSI van desde desastres naturales tales como
inundaciones, accidentes o incendios, hasta abusos deliberados
como fraudes, robos, virus, con un origen tanto interno
(empleados) como externo (nuestra competencia).
Aunque se pueda pensar que el problema de la seguridad de los
SSI está sobredimensionado, muchos intereses no son nunca
detectados, o se ocultan por los gestores porque muestran fallos o
debilidades de los procedimientos de seguridad, existiendo una
natural resistencia en informar de los mismos a personas ajenas.
DEFINICIÓN DE SEGURIDAD INFORMÁTICA:
No existe una definición estricta de lo que se entiende por
seguridad informática, puesto que ésta abarca múltiples y muy
diversas áreas relacionadas con los SSI. Áreas que van desde la
protección física del ordenador como componentes hardware, de
su entorno, hasta la protección de la información que contiene o
de las redes que lo comunican con el exterior.
Tampoco es único el objetivo de la seguridad. Son muy diversos
tipos de amenazas contra los que debemos protegernos. Desde
amenazas físicas, como los cortes eléctricos, hasta errores no
intencionados de los usuarios, pasando por los virus informáticos
o el robo, destrucción o modificación de la información.
No obstante sí hay tres aspectos fundamentales que definen
la seguridad informática:
LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD.
Dependiendo del tipo de sistema informático con el que tratemos
(militar, comercial, bancario, Etc...), el orden de importancia de
estos tres factores es diferente, e incluso entran en juego otros
elementos como la autenticidad o el no repudio.
El enfoque de la política de seguridad y de los mecanismos
utilizados para su implementación está influido por el más
importante de los tres aspectos. Estos aspectos también pueden
entenderse como metas u objetivos.
Definición operacional: Un ordenador es seguro si podemos contar
con que su hardware y su software se comporten como se espera
de ellos.
CONFIDENCIALIDAD:
Se entiende por confidencialidad el servicio de seguridad, o
condición, que asegura que la información no pueda estar
disponible o ser descubierta por o para personas, entidades
o procesos no autorizados.
La confidencialidad, a veces denominada secreto o privacidad, se
refiere a la capacidad del sistema para evitar que personas no
autorizadas puedan acceder a la información almacenada en él.
En áreas de seguridad gubernamentales el secreto asegura que
los usuarios pueden acceder a la información que les está
permitida en base a su grado o nivel de autoridad, normalmente
impuestas por disposiciones legales o administrativas.
En entornos de negocios, la confidencialidad asegura la
protección en base a disposiciones legales o criterios estratégicos
de información privada, tal como datos de las nóminas de los
empleados, documentos internos sobre estrategias,
nuevos productos o campañas,
contratos laborales que especifican este tema, etc.
Este aspecto de la seguridad es particularmente importante
cuando hablamos de organismos públicos, y más concretamente
aquellos relacionados con la defensa.
En estos entornos los otros dos aspectos de la seguridad son
menos críticos.
Algunos de los mecanismos utilizados para salvaguardar la
confidencialidad de los datos son, por ejemplo:
El uso de técnicas de control de acceso a los sistemas.
El cifrado de la información confidencial o de
las comunicaciones.
INTEGRIDAD:
Se entiende por integridad el servicio de seguridad que garantiza
que la información es modificada, incluyendo su creación y
borrado, sólo por el personal autorizado.
Suelen integrarse varios conceptos análogos en este segundo
aspecto de la seguridad:
 precisión à accuracy,
 integridad à integrity,
 autenticidad à auntenticity.
El concepto de INTEGRIDAD significa que el sistema no debe
modificar o corromper la información que almacene, o permitir que
alguien no autorizado lo haga.
Esta propiedad permite asegurar que no se ha falseado la
información. Por ejemplo, que los datos recibidos o recuperados
son exactamente los que fueron enviados o almacenados, sin que
se haya producido ninguna modificación, adición o borrado.
De hecho el problema de la integridad no sólo se refiere a
modificaciones intencionadas, sino también a cambios
accidentales o no intencionados.
En el ámbito de las redes y las comunicaciones, un aspecto o
variante de la integridad es la AUTENTICIDAD. Se trata de
proporcionar los medios para verificar que el origen de los datos
es el correcto, quién los envió y cuándo fueron enviados y
recibidos.
En el entorno financiero o bancario, este aspecto de la seguridad
es el más importante. En los bancos, cuando se realizan
transferencias de fondos u otros tipos de transacciones,
normalmente es más importante mantener la integridad y
precisión de los datos que evitar que sean interceptados o
conocidos (mantener la confidencialidad).
En el campo de la criptografía hay diversos métodos para
mantener/asegurar la autenticidad de los mensajes y la precisión
de los datos recibidos. Se usan para ello códigos/firmas añadidos a
los mensajes en origen y recalculadas/comprobadas en el destino.
Este método puede asegurar no sólo la integridad de los datos (lo
enviado es igual a lo recibido), sino la autenticidad de la misma
(quién lo envía es quien dice que es).
DISPONIBILIDAD:
Se entiende por disponibilidad:
 El grado en que un dato está en el lugar, momento y forma en que
es requerido por el usuario autorizado.
 La situación que se produce cuando se puede acceder a un SSI en
un periodo de tiempo considerado aceptable.
Un sistema seguro debe mantener la información disponible para
los usuarios. Disponibilidad significa que el sistema, tanto
hardware como software, se mantienen funcionando
eficientemente y que es capaz de recuperarse rápidamente en
caso de fallo.
Lo opuesto a disponibilidad, y uno de los posibles métodos de
ataque a un sistema informático, se denomina "denegación de
servicio" (denial of service). Una denegación de servicio significa
que los usuarios no pueden obtener del sistema los recursos
deseados:
 El ordenador puede estar estropeado o haber una caída
del Sistema Operativo.
 No hay suficiente memoria para ejecutar los programas.
 Los discos, cintas o impresoras no están disponibles o están
llenos.
 No se puede acceder a la información.
De hecho, muchos ataques, como el caso del gusano de 1988, no
buscaban borrar, robar, o modificar la información, sino bloquear
el sistema creando nuevos procesos que saturaban recursos.
OTROS ASPECTOS RELACIONADOS:
Existen otros aspectos o características de la seguridad que
pueden en su mayor parte incluirse o asimilarse a uno de los tres
aspectos fundamentales, pero que es importante concretar en sí
mismos.
AUTENTICIDAD:
Esta propiedad permite asegurar el origen de la información.
La identidad del emisor puede ser validada, de modo que se puede
demostrar que es quien dice ser. De este modo se evita que un
usuario envíe una información haciéndose pasar por otro.
IMPOSIBILIDAD DE RECHAZO (NO-REPUDIO):
Esta propiedad permite asegurar que cualquier entidad que envía o
recibe información, no puede alegar ante terceros que no la envió
o la recibió.
Esta propiedad y la anterior son especialmente importantes en el
entorno bancario y en el uso del comercio digital.
CONSISTENCIA:
Asegurar que el sistema se comporta como se supone que debe
hacerlo con los usuarios autorizados. Si el software o el hardware
de repente comienzan a comportarse de un modo radicalmente
diferente al esperado, puede ser un desastre. Por ejemplo si la
orden "delete all" comenzara a borrar los ficheros listados.
Esta propiedad es amenazada por ejemplo por el uso de los
Caballos de Troya. Programas que no hacen lo que se supone que
deben hacer, o que además se dedican a otras tareas.
AISLAMIENTO:
Regula el acceso al sistema, impidiendo que personas no
autorizadas entren en él. Este aspecto está relacionado
directamente con la confidencialidad, aunque se centra más en el
acceso al sistema que a la información que contiene.
AUDITORÍA:
Capacidad de determinar qué acciones o procesos se han llevado
a cabo en el sistema, y quién y cuándo las han llevado a cabo.
La única forma de lograr este objetivo es mantener un registro de
las actividades del sistema, y que este registro esté altamente
protegido contra modificación.
Prevención: al conocer los usuarios que se guarda registro de sus
actividades, se abstienen de intentar dañar la información. Ello es
debido al riesgo que corren de que sus acciones sean detectadas.
Información: Al conocer lo que ocurre en el sistema pueden
detectarse comportamientos sospechosos.
Definición a posteriori del problema y su origen: Se puede realizar
un análisis post-mortem de la información almacenada para
conocer lo que ha ocurrido. Los datos dañados y, en ocasiones,
quién y cuándo lo ha hecho. Además, habiendo guardado un
registro de las modificaciones ocurridas en el sistema se facilita
enormemente la recuperación de este en caso de fallo.
POLÍTICA DE SEGURIDAD
La política de seguridad es una declaración de intenciones de alto
nivel que cubre la seguridad de los SSI y que proporciona las
bases para definir y delimitar responsabilidades para las diversas
actuaciones técnicas y organizativas que se requerirán.
La política se refleja en una serie de normas, reglamentos
y protocolos a seguir, donde se definen las distintas medidas a
tomar para proteger la seguridad del sistema, las funciones y
responsabilidades de los distintos componentes de la organización
y los mecanismos para controlar su correcto funcionamiento.
Estas políticas son de tres tipos:
Laborales.
Hardware.
Software.
Son los directivos, junto con los expertos en tecnologías de la
información, quienes deben definir los requisitos de seguridad,
identificando y priorizando la importancia de los distintos
elementos de la actividad realizada, con lo que los procesos más
importantes recibirán más protección. La seguridad debe
considerarse como parte de la operativa habitual, no como un
extra añadido.
Los propios directivos deben acoplarse a estas políticas de
seguridad, con el objetivo de que se mantengan estándares dentro
de la organización. Es importante resaltar que la creación de
políticas conlleva a la creación de reglamentos de seguridad.
El compromiso de la Dirección con la SSI debe tomar la forma de
una política de seguridad de los SSI formalmente acordada y
documentada. Dicha política tiene que ser consistente con las
prácticas de seguridad de otros departamentos, puesto que
muchas amenazas (incendio, inundación) son comunes a otras
actividades de la organización.
Algunas reglas básicas a la hora de establecer una política de
seguridad.
Toda política de seguridad debe ser estratégica, es decir, debe
cubrir todos los aspectos relacionados con el sistema.
Debe proteger el sistema en todos los niveles: físico, humano,
lógico y logístico.
Debe tener en cuenta no sólo los distintos componentes del
sistema, tales como el hardware, software, entorno físico y
usuarios, sino también la interacción entre los mismos.
Debe tener en cuenta el entorno del sistema, esto es, el tipo de
compañía o entidad con que tratamos (comercial, bancaria,
educativa, etc.). De esta consideración surge la segunda regla
básica.
La política de seguridad debe adecuarse a nuestras necesidades y
recursos, el valor que se le da a los recursos y a la información, el
uso que se hace del sistema en todos los departamentos.
Deben evaluarse los riesgos, el valor del sistema protegido y el
coste de atacarlo. Las medidas de seguridad tomadas deben ser
proporcionales a estos valores.
Toda política de seguridad debe basarse fundamentalmente en el
sentido común. Es necesario:
A. Un conocimiento del sistema a proteger y de su entorno.
B. Un conocimiento y experiencia en la evaluación de riesgos y el
establecimiento de medidas de seguridad.
C. Un conocimiento de la naturaleza humana, de los usuarios y de
sus posibles motivaciones.
A la hora de establecer una política de seguridad debemos
responder a las siguientes tres preguntas:
1. ¿Qué necesitamos proteger?
2. ¿De qué necesitamos protegerlo?
3. ¿Cómo vamos a protegerlo?
Lo que nos lleva a los siguientes pasos básicos:
1. Determinar los recursos a proteger y su valor.
2. Analizar las vulnerabilidades y amenazas de nuestro sistema,
su probabilidad y su coste.
3. Definir las medidas a establecer para proteger el sistema.
Estas medidas deben ser proporcionales a lo definido en los pasos
1 y 2.
Las medidas deben establecerse a todos los niveles: físico, lógico,
humano y logístico.
Además debe definirse una estrategia a seguir en caso de fallo.
Monitorizar el cumplimiento de la política y revisarla y mejorarla
cada vez que se detecte un problema, esto se logra por medio de
una auditoria externa que tiene como propósito disparar estas
alarmas generadas por problemas.
Los pasos 1 y 2 se denominan Análisis de riesgos, mientras los
pasos 3 y 4 se denominan Gestión de riesgos. La política de
seguridad es el conjunto de medidas establecidas en el paso 3.
ANÁLISIS Y GESTIÓN DE RIESGOS
El objetivo de la SSI es mantener la confidencialidad, integridad y
disponibilidad de la información. Una violación de la seguridad es
cualquier suceso que compromete estos objetivos. El Análisis y
gestión de riesgos es un método formal para investigar los riesgos
de un SSI y recomendar las medidas apropiadas que deberían
adoptarse para controlar estos riesgos.
En toda evaluación de riesgos deben tenerse en cuenta tres
costes o valores fundamentales:
 Cr: Valor de nuestro sistema informático, esto es, de los recursos
y la información a proteger.
 Ca: Coste de los medios necesarios para romper las medidas de
seguridad establecidas en nuestro sistema.
 Cs. Coste de las medidas de seguridad.
Para que la política de seguridad de nuestro sistema sea lógica
debe cumplirse la siguiente relación:
CA > CR > CS
El que CA sea mayor que CR significa que el ataque a nuestro
sistema debe ser más costoso que su valor. Así, los beneficios
obtenidos de romper nuestras medidas de seguridad no deben
compensar el coste de desarrollar el ataque.
El que CR sea mayor que CS significa que no debe costar más
proteger la información que la información protegida. Si esto
ocurriese, nos resultaría más conveniente no proteger nuestro
sistema y volver a obtener la información en caso de pérdida.
Evaluación del valor del sistema informático (CR).
Al evaluar nuestro sistema informático, su valor puede
desglosarse en dos partes fundamentales:
 El valor intrínseco del producto a proteger.
 Los costes derivados de su pérdida.
Valor intrínseco
Es la parte más sencilla de valorar, puesto que en la mayoría de
los casos podemos establecer unos valores objetivos y medibles
de nuestros recursos e información. Se trata de enumerar los
recursos incluidos en el sistema informático y de establecer su
valor.
Por ejemplo, un servidor de un departamento donde trabajan
varios grupos de investigación podría valorarse del siguiente
modo:
 Valor del hardware. El ordenador y de sus periféricos.
 Valor del software. Programas y aplicaciones.
 Valor de los resultados de investigación, patentes, etc,
almacenados.
 Coste del esfuerzo y material invertido para obtener los datos.
 Valor de la información personal que contiene.
Costes derivados
Son bastante más difíciles de enumerar y cuantificar que los
anteriores. Dependiendo del tipo de sistema con que tratemos
pueden ser muy distintos, o su valor e importancia relativa pueden
variar enormemente. En términos generales podemos incluir los
siguientes conceptos:
Valor de sustituir el hardware.
Valor de sustituir el software.
Valor de los resultados.
Coste de reproducir los experimentos significativos.
Coste de regenerar la información personal.
VULNERABILIDAD, AMENAZAS Y CONTRAMEDIDAS
Hay tres conceptos que entran en discusión cuando hablamos de
la seguridad de un sistema informático: vulnerabilidad
o inseguridad (vulnerability), amenazas (threat) y contramedidas
(countermesures).
VULNERABILIDAD:
Punto o aspecto del sistema que es susceptible de ser atacado o
de dañar la seguridad del mismo. Representan las debilidades o
aspectos falibles o atacables en el sistema informático.
AMENAZA:
Posible peligro del sistema. Puede ser una persona (cracker),
un programa (virus, caballo de Troya, etc.), o un suceso natural o
de otra índole (fuego, inundación, etc.). Representan los posibles
atacantes o factores que aprovechan las debilidades del sistema.
CONTRAMEDIDA:
Técnicas de protección del sistema contra las amenazas.
La seguridad informática se encarga de la identificación de las
vulnerabilidades del sistema y del establecimiento de
contramedidas que eviten que las distintas amenazas posibles
exploten dichas vulnerabilidades. Una máxima de la seguridad
informática es que: "No existe ningún sistema completamente
seguro". Existen sistemas más o menos seguros, y más o menos
vulnerables, pero la seguridad nunca es absoluta.
TIPOS DE VULNERABILIDAD
Realmente la seguridad es la facultad de estar a cubierto de algún
riesgo o amenaza. Desde este punto de vista la seguridad total es
muy difícil de logra, puesto que implicaría describir todos los
riesgos y amenazas a que puede verse sometido el sistema. Lo
que se manifiesta en los sistemas no es la seguridad, sino más
bien la inseguridad o vulnerabilidad. No se puede hablar de un
sistema informático totalmente seguro, sino más bien de uno en el
que no se conocen tipos de ataques que puedan vulnerarlo, debido
a que se han establecido medidas contra ellos.
Algunos tipos de vulnerabilidad de un sistema son los siguientes:
VULNERABILIDAD FÍSICA:
Se encuentra en el nivel del edificio o entorno físico del sistema.
Se relaciona con la posibilidad de entrar o acceder físicamente al
sistema para robar, modificar o destruir el mismo.
VULNERABILIDAD NATURAL:
Se refiere al grado en que el sistema puede verse afectado
por desastres naturales o ambientales que pueden dañar el
sistema, tales como el fuego, inundaciones, rayos, terremotos, o
quizás más comúnmente, fallos eléctricos o picos de potencia.
También el polvo, la humedad o la temperatura excesiva son
aspectos a tener en cuenta.
VULNERABILIDAD DEL HARDWARE Y DEL SOFTWARE:
Desde el punto de vista del hardware, ciertos tipos de dispositivos
pueden ser más vulnerables que otros. Así, ciertos sistemas
requieren la posesión de algún tipo de herramienta o tarjeta para
poder acceder a los mismos.
Ciertos fallos o debilidades del software del sistema hacen más
fácil acceder al mismo y lo hacen menos fiable. En este apartado
se incluyen todos los bugs en los sistemas operativos, u otros
tipos de aplicaciones que permiten atacarlos.
VULNERABILIDAD DE LOS MEDIOS O DISPOSITIVOS:
Se refiere a la posibilidad de robar o dañar los discos, cintas,
listados de impresora, etc.
VULNERABILIDAD POR EMANACIÓN:
Todos los dispositivos eléctricos y electrónicos emiten
radiaciones electromagnéticas. Existen dispositivos y medios de
interceptar estas emanaciones y descifrar o reconstruir la
información almacenada o transmitida.
VULNERABILIDAD DE LAS COMUNICACIONES:
La conexión de los ordenadores a redes supone sin duda un
enorme incremento de la vulnerabilidad del sistema. Aumenta
enormemente la escala del riesgo a que está sometido,
al aumentar la cantidad de gente que puede tener acceso al
mismo o intentar tenerlo. También se añade el riesgo de
intercepción de las comunicaciones:
 Se puede penetrar al sistema a través de la red.
 Interceptar información que es transmitida desde o hacia el
sistema.
VULNERABILIDAD HUMANA:
La gente que administra y utiliza el sistema representa la mayor
vulnerabilidad del sistema. Toda la seguridad del sistema
descansa sobre el administrador del mismo que tiene acceso al
máximo nivel y sin restricciones al mismo.
Los usuarios del sistema también suponen un gran riesgo al
mismo. Ellos son los que pueden acceder al mismo, tanto
físicamente como mediante conexión. Existen estudios que
demuestran que más del 50% de los problemas de seguridad
detectados son debidos a los usuarios de los mismos.
Por todo ello hay una clara diferenciación en los niveles de los
distintos tipos de vulnerabilidad y en las medidas a adoptar para
protegerse de ellos.
TIPOS DE AMENAZAS
Las amenazas al sistema informático pueden también clasificarse
desde varios puntos de vista.
En una primera clasificación según el efecto causado en el
sistema, las amenazas pueden englobarse en cuatro grandes
tipos: intercepción, modificación, interrupción y generación.
Vamos a verlas con más detalle.
INTERCEPCIÓN:
Cuando una persona, programa o proceso logra el acceso a una
parte del sistema a la que no está autorizada. Ejemplos:
 Escucha de una línea de datos.
 Copias de programas o ficheros de datos no autorizados.
Son los más difíciles de detectar pues en la mayoría de los casos
no alteran la información o el sistema.
MODIFICACIÓN:
Se trata no sólo de acceder a una parte del sistema a la que no se
tiene autorización, sino, además, de cambiar en todo o en parte su
contenido o modo de funcionamiento. Ejemplos:
 Cambiar el contenido de una base de datos.
 Cambiar líneas de código en un programa.
 Cambiar datos en una transferencia bancaria.
INTERRUPCIÓN:
Interrumpir mediante algún método el funcionamiento del sistema.
Ejemplos:
 Saturar la memoria o el máximo de procesos en el sistema
operativo.
 Destruir algún dispositivo hardware.
Puede ser intencionada o accidental.
GENERACIÓN:
Se refiere a la posibilidad de añadir información o programas no
autorizados en el sistema. Ejemplos:
 Añadir campos y registros en una base de datos.
 Añadir código en un programa (virus).
 Introducir mensajes no autorizados en una línea de datos.
Como puede observarse, la vulnerabilidad de los sistemas
informáticos es muy grande, debido a la variedad de los medios de
ataque o amenazas. Fundamentalmente hay tres aspectos que se
ven amenazados: el hardware (el sistema), el software (programas
de usuarios, aplicaciones, bases de datos, sistemas operativos,
etc.), los datos.
Desde el punto de vista del origen de las amenazas, estas pueden
clasificarse en: naturales, involuntarias e intencionadas.
AMENAZAS NATURALES O FÍSICAS:
Son las que ponen en peligro los componentes físicos del sistema.
En ellas podemos distinguir por un lado los desastres naturales,
como las inundaciones, rayos o terremotos, y las condiciones
medioambientales, tales como la temperatura, humedad,
presencia de polvo.
Entre este tipo de amenazas, una de las más comunes es la
presencia de un usuario sentado delante del ordenador con su lata
de bebida refrescante y su bocadillo cerca del teclado o la unidad
central .
AMENAZAS INVOLUNTARIAS:
Son aquellas relacionadas con el uso descuidado del equipo por
falta de entrenamiento o de concienciación sobre la seguridad.
Entre las más comunes podemos citar:
 Borrar sin querer parte de la información,
 Dejar sin protección determinados ficheros básicos del sistema
 Dejar pegado a la pantalla un post-it con nuestro password u
olvidarnos de salir del sistema.
AMENAZAS INTENCIONADAS:
Son aquellas procedentes de personas que pretenden acceder al
sistema para borrar, modificar o robar la información; para
bloquearlo o por simple diversión.
Los causantes del daño pueden ser de dos tipos: internos y
externos.
Los externos pueden penetrar al sistema de múltiples formas:
 Entrando al edificio o accediendo físicamente al ordenador.
 Entrando al sistema a través de la red explotando las
vulnerabilidades software del mismo.
 Consiguiendo acceder a través de personas que lo tienen de modo
autorizado.
Los internos pueden ser de tres tipos: empleados despedidos o
descontentos, empleados coaccionados, y empleados que
obtienen beneficios personales.
TIPOS DE MEDIDAS DE SEGURIDAD O CONTRAMEDIDAS
Los sistemas informáticos pueden diseñarse de acuerdo con
criterios de economía, de eficiencia y de eficacia, etc., porque son
claramente medibles y se asocian a parámetros que, maximizando
unos y minimizando otros, se puede tender hacia diseños óptimos.
Diseñar sistemas mediante criterios de seguridad es más
complejo, pues las amenazas son en muchos casos poco
cuantificables y muy variados. La aplicación de medidas para
proteger el sistema supone un análisis y cuantificación previa de
los riesgos o vulnerabilidades del sistema. La definición de una
política de seguridad y su implementación o través de una serie de
medidas.
En muchos casos las medidas de seguridad llevan
un costo aparejado que obliga a subordinar algunas de las
ventajas del sistema. Por ejemplo, la velocidad de las
transacciones. En relación a esto, también se hace obvio que a
mayores y más restrictivas medidas de seguridad, menos amigable
es el sistema. Se hace menos cómodo para los usuarios ya que
limita su actuación y establece unas reglas más estrictas que a
veces dificultan el manejo del sistema. Por ejemplo, el uso de una
política adecuada de passwords, con cambios de las mismas.
Las medidas de seguridad que pueden establecerse en un sistema
informático son de cuatro tipos fundamentales:
 lógicas,
 físicas, administrativas
 y legales.
Vamos a verlas con más detalle.
MEDIDAS FÍSICAS:
Aplican mecanismos para impedir el acceso directo o físico no
autorizado al sistema. También protegen al sistema de desastres
naturales o condiciones medioambientales adversas. Se trata
fundamentalmente de establecer un perímetro de seguridad en
nuestro sistema.
Existen tres factores fundamentales a considerar:
 El acceso físico al sistema por parte de personas no autorizadas
 Los daños físicos por parte de agentes nocivos o contingencias
 Las medidas de recuperación en caso de fallo
Concretando algo más los tipos de controles que se pueden
establecer, estos incluyen:
 Control de las condiciones medioambientales (temperatura,
humedad, polvo, etc....)
 Prevención de catástrofes (incendios, tormentas, cortes de fluido
eléctrico, sobrecargas, etc.)
 Vigilancia (cámaras, guardias jurados, etc.)
 Sistemas de contingencia
(extintores, fuentes de alimentación ininterrumpida,
estabilizadores de corriente, fuentes de ventilación alternativa,
etc.).
 Sistemas de recuperación (copias de seguridad, redundancia,
sistemas alternativos geográficamente separados y protegidos,
etc.)
 Control de la entrada y salida de material (elementos desechables,
consumibles, material anticuado, etc.)
MEDIDAS LÓGICAS:
Incluye las medidas de acceso a los recursos y a la información y
al uso correcto de los mismos, así como a la distribución de las
responsabilidades entre los usuarios. Se refiere más a la
protección de la información almacenada.
Entre los tipos de controles lógicos que es posible incluir en una
política de seguridad podemos destacar los siguientes:
 Establecimiento de una política de control de accesos. Incluyendo
un sistema de identificación y autentificación de usuarios
autorizados y un sistema de control de acceso a la información.
 Definición de una política de instalación y copia de software.
 Uso de la criptografía para proteger los datos y las
comunicaciones.
 Uso de cortafuegos (FireWall) para proteger una red local de
Internet.
 Definición de una política de copias de seguridad.
 Definición de una política de monitorización (logging) y auditoria
(auditing) del sistema.
Dentro de las medidas lógicas se incluyen también aquellas
relativas a las personas y que podríamos denominar medidas
humanas. Se trata de definir las funciones, relaciones y
responsabilidades de distintos usuarios potenciales del sistema.
Se trataría entonces de responder a preguntas tales como:
 ¿A quién se le permite el acceso y uso de los recursos?
 ¿Qué recursos puede acceder cada usuario y qué uso puede hacer
de ellos?
 ¿Cuáles son las funciones del administrador del sistema y del
administrador de la seguridad?
 ¿Cuáles son los derechos y responsabilidades de cada usuario?
A la hora de responder a las preguntas anteriores hemos de
diferenciar cuatro tipos fundamentales de usuarios. A cada tipo se
le aplicará una política de control de accesos distinta y se le
imputaran distinto grado de responsabilidades sobre el sistema:
 El administrador del sistema y en su caso el administrador de la
seguridad.
 Los usuarios del sistema.
 Las personas relacionadas con el sistema pero sin necesidad de
usarlo
 Las personas ajenas al sistema
MEDIDAS ADMINISTRATIVAS:
Las medidas administrativas son aquellas que deben ser tomada
por las personas encargadas de definir la política de seguridad
para ponerla en práctica, hacerla viable y vigilar su correcto
funcionamiento. Algunas de las medidas administrativas
fundamentales a tomar son las siguientes:
 Documentación y publicación de la política de seguridad y de las
medidas tomadas para ponerla en práctica.
 Debe quedar claro quien fija la política de seguridad y quien la
pone en práctica.
 Establecimiento de un plan de formación del personal.
Los usuarios deben tener los conocimientos técnicos necesarios
para usar la parte del sistema que les corresponda. Este tipo de
conocimiento son fundamentales para evitar toda una serie de
fallos involuntarios que pueden provocar graves problemas de
seguridad.
Los usuarios deben ser conscientes de los problemas de seguridad
de la información a la que tienen acceso.
Los usuarios deben conocer la política de seguridad de la empresa
y las medidas de seguridad tomadas para ponerla en práctica.
Además deben colaborar, a ser posible voluntariamente, en la
aplicación de las medidas de seguridad.
Los usuarios deben conocer sus responsabilidades respecto al uso
del sistema informático, y deben ser conscientes de las
consecuencias de un mal uso del mismo.
MEDIDAS LEGALES:
Se refiere más a la aplicación de medidas legales para disuadir al
posible atacante o para aplicarle algún tipo de castigo a
posteriori.
Este tipo medidas trascienden el ámbito de la empresa y
normalmente son fijadas por instituciones gubernamentales e
incluso instituciones internacionales. Un ejemplo de este tipo de
medidas es la LORTAD (Ley Orgánica de Regulación del
Tratamiento Automatizado de Datos de Carácter Personal). Esta
ley vincula a todas las entidades que trabajen con datos de
carácter personal, define las medias de seguridad para su
protección y las penas a imponer en caso de su incumplimiento.
PLANES DE CONTINGENCIA
Al hablar de políticas de seguridad hay que contemplar tanto la
prevención como la recuperación. La mayor parte de las medidas
de las que hemos hablado hasta este momento se refieren a la
prevención ante posibles amenazas. Sin embargo, y como ya
hemos comentado anteriormente, ningún sistema es
completamente seguro, y por tanto hay que definir una estrategia
a seguir en caso de fallo o desastre. De hecho los expertos de
seguridad afirman sutilmente que hay que definir un plan de
contingencia para cuando falle el sistema, no por si falla el
sistema.
La clave de una buena recuperación en caso de fallo es una
preparación adecuada. Por recuperación entendemos tanto la
capacidad de seguir trabajando en un plazo mínimo después de
que se haya producido el problema, como la posibilidad de volver a
la situación anterior al mismo habiendo reemplazado o recuperado
el máximo de los recursos y de la información.
Adicionalmente existen otros aspectos relacionados con la
recuperación como son la detección del fallo, la identificación del
origen del ataque y de los daños causados al sistema y la toma de
medidas a posteriori contra el atacante. Todo ello se basa en
buena medida en el uso de una adecuada política de
monitorización y auditoria del sistema.
La recuperación de la información se basa en el uso de una
política de copias de seguridad adecuada, mientras la
recuperación del funcionamiento del sistema se basa en la
preparación de unos recursos alternativos.
Una buena política de copias de seguridad debe contemplar los
siguientes aspectos:
 Qué tipos de backups se realizan: completos o incrementales.
 Con qué frecuencia se realiza cada tipo de backup.
 Cuántas copias se realizan y dónde se guardan.
 Durante cuánto tiempo se guardan las copias.
Dependiendo del tipo de compañía puede ser necesario recuperar
el funcionamiento en un plazo más o menos breve. A un banco por
ejemplo le interesa volver a funcionar en unas pocas horas,
mientras otros tipos de empresas pueden esperar un plazo mayor.
Todo depende del uso que se haga del sistema y de las perdidas
que suponga no tenerlo en funcionamiento.
Las compañías pueden mantener o contratar dos tipos de
instalaciones alternativas: frías (cold site) o calientes (hot site).
Una instalación fría consiste en un lugar con las medidas de
seguridad física disponibles, donde poder instalar el hardware y el
software y funcionar en menos de una semana. Una instalación
caliente incluye además ordenadores, periféricos, líneas de
comunicaciones y otros medios e incluso personal para volver a
funcionar en unas pocas horas.
PRINCIPIOS FUNDAMENTALES DE LA SEGURIDAD INFORMÁTICA
En el ámbito de la seguridad informática existen una serie
de principios básicos que es necesario tener en cuenta al diseñar
cualquier política de seguridad. Veamos algunos de los
fundamentales:
* PRINCIPIO DE MENOR PRIVILEGIO:
Este es quizás el principio más fundamental de la seguridad, y no
solamente de la informática. Básicamente, el principio de menor
privilegio afirma que cualquier objeto (usuario, administrador,
programa, sistema, etc.) debe tener tan solo los privilegios de uso
necesarios para desarrollar su tarea y ninguno más. Esto quiere
decir que cualquier usuario tan solo debe poder acceder a los
recursos que necesite, para realizar las tareas que tenga
encomendadas y sólo durante el tiempo necesario.
Al diseñar cualquier política de seguridad es necesario estudiar
las funciones de cada usuario, programa, etc., definir los recursos
a los que necesita acceder para llevarlas a cabo, identificar las
acciones que necesita realizar con estos recursos, y establecer
las medidas necesarias para que tan solo pueda llevar a cabo
estas acciones.
* LA SEGURIDAD NO SE OBTIENE A TRAVÉS DE LA OSCURIDAD:
Un sistema no es más seguro porque escondamos sus posibles
defectos o vulnerabilidades, sino porque los conozcamos y
corrijamos estableciendo las medidas de seguridad adecuadas. El
hecho de mantener posibles errores o vulnerabilidades en secreto
no evita que existan, y de hecho evita que se corrija.
No es una buena medida basar la seguridad en el hecho de que un
posible atacante no conozca las vulnerabilidades de nuestro
sistema. Los atacantes siempre disponen de los medios
necesarios para descubrir las debilidades más insospechadas de
nuestro sistema.
No se consigue proteger un sistema evitando el acceso de los
usuarios a la información relacionada con la seguridad. Por
ejemplo, evitando el acceso a determinados manuales donde se
especifican las ordenes que pueden utilizarse para entrar en el
sistema. Educar a los usuarios o diseñadores sobre el
funcionamiento del sistema y las medidas de seguridad incluidas,
suele ser mejor método para protegerlo.
No obstante tampoco se trata de hacer público en las noticias un
nuevo fallo de nuestro sistema o un método para romperlo. En
primer lugar hay que intentar resolverlo, obtener un medio para
eliminar la vulnerabilidad y luego publicar el método de
protección.
* PRINCIPIO DEL ESLABÓN MÁS DÉBIL:
En todo sistema de seguridad, el máximo grado de seguridad es
aquel que tiene su eslabón más débil. Al igual que en la vida real la
cadena siempre se rompe por el eslabón más débil, en un sistema
de seguridad el atacante siempre acaba encontrando y
aprovechando los puntos débiles o vulnerabilidades.
Cuando diseñemos una política de seguridad o establezcamos los
mecanismos necesarios para ponerla en práctica, debemos
contemplar todas las vulnerabilidades y amenazas. No basta con
establecer unos mecanismos muy fuertes y complejos en algún
punto en concreto, sino que hay que proteger todos los posibles
puntos de ataque.
Por ejemplo, supongamos que establecemos una política de
asignación de passwords muy segura, en la que estos se asignan
automáticamente, son aleatorios y se cambian cada semana. Si en
nuestro sistema utilizamos la red ethernet para conectar nuestras
máquinas, y no protegemos la conexión, no nos servirá de nada la
política de passwords establecidas. Por defecto, por ethernet los
passwords circulan descifrados. Si cualquiera puede acceder a
nuestra red y "escuchar" todos los paquetes que circulan por la
misma, es trivial que pueda conocer nuestros passwords. En este
sistema el punto débil es la red. Por mucho que hayamos reforzado
la seguridad en otros puntos, el sistema sigue siendo altamente
vulnerable.
* DEFENSA EN PROFUNDIDAD:
La seguridad de nuestro sistema no debe depender de un solo
mecanismo por muy fuerte que este sea, sino que es necesario
establecer varias mecanismos sucesivos. De este modo cualquier
atacante tendrá que superar varias barreras para acceder a
nuestro sistema.
Por ejemplo en nuestro sistema podemos establecer un
mecanismo de passwords altamente seguro como primera barrera
de seguridad. Adicionalmente podemos utilizar algún método
criptográfico fuerte para cifrar la información almacenada. De este
modo cualquier atacante que consiga averiguar nuestro password
y atravesar la primera barrera, se encontrará con la información
cifrada y podremos seguir manteniendo su confidencialidad.
* PUNTO DE CONTROL CENTRALIZADO:
Se trata de establecer un único punto de acceso a nuestro
sistema, de modo que cualquier atacante que intente acceder al
mismo tenga que pasar por él. No se trata de utilizar un sólo
mecanismo de seguridad, sino de "alinearlos" todos de modo que
el usuario tenga que pasar por ellos para acceder al sistema.
Este único canal de entrada simplifica nuestro sistema de
defensa, puesto que nos permite concentrarnos en un único punto.
Además nos permite monitorizar todos los accesos o acciones
sospechosas.
* SEGURIDAD EN CASO DE FALLO:
Este principio afirma que en caso de que cualquier mecanismo de
seguridad falle, nuestro sistema debe quedar en un estado seguro.
Por ejemplo, si nuestros mecanismos de control de acceso al
sistema fallan, es mejor que como resultado no dejen pasar a
ningún usuario que que dejen pasar a cualquiera aunque no esté
autorizado.
Quizás algunos ejemplos de la vida real nos ayuden más a aclarar
este concepto. Normalmente cuando hay un corte de fluido
eléctrico los ascensores están preparados para bloquearse
mediante algún sistema de agarre, mientras que las puertas
automáticas están diseñadas para poder abrirse y no quedar
bloqueadas.
* PARTICIPACIÓN UNIVERSAL:
Para que cualquier sistema de seguridad funcione es necesaria la
participación universal, o al menos no la oposición activa, de los
usuarios del sistema. Prácticamente cualquier mecanismo de
seguridad que establezcamos puede ser vulnerable si existe la
participación voluntaria de algún usuario autorizado para
romperlo.
La participación voluntaria de todos los usuarios en la seguridad
de un sistema es el mecanismo más fuerte conocido para hacerlo
seguro. Si todos los usuarios prestan su apoyo y colaboran en
establecer las medidas de seguridad y en ponerlas en práctica el
sistema siempre tenderá a mejorar.
* SIMPLICIDAD:
La simplicidad es un principio de seguridad por dos razones. En
primer lugar, mantener las cosas lo más simples posibles, las hace
más fáciles de comprender. Si no se entiende algo, difícilmente
puede saberse si es seguro. En segundo lugar, la complejidad
permite esconder múltiples fallos. Los programas más largos y
complejos son propensos a contener múltiples fallos y puntos
débiles.
Diagramas de Infra estructura informática Óptima.
El presente documentos es una recopilación
de documentación obtenida en cursos y capacitaciones técnicas
de diferentes fabricantes de tecnología y la experiencia y practica
obtenida a lo largo de los años. Me tome la labor de resumir dichos
cursos para poder elaborar dicha guía, con el objetivo de que las
personas interesadas en seguridad informática tengan una base
por donde partir.
Este documento es elaborado con el afán de contribuir con
la comunidad de informática del mundo y especialmente de mi
país Guatemala.
Es de tipo Gratuito y sin afán de Lucro.
Aitor del Articulo Cristian E. R. Bailey E.
Consultor en Informática
IT CONSULTORES PROFESIONALES
Computadoras Equipos Redes Básicas Estructuradas S.A. –
CERBESA.
Leer más:
http://www.monografias.com/trabajos32/auditoria-seguridad-
informatica/auditoria-seguridad-informatica2.shtml#ixzz3tKEySlSA
ESCUELA POLITÉCNICA DEL EJÉRCITO
CIENCIAS BÁSICAS
ELECTRÓNICA
Seguridad Informática
RESUMEN EJECUTIVO
No es ninguna novedad el valor que tienen la información y los
datos. Los negocios de todos los tipos y tamaños confían en la
información computarizada para facilitar su operación, por lo que
el procesado de información se ha vuelto cada vez más visible e
importante en la vida económica y también en la social y política.
Las nuevas tecnologías de la información basadas en la
microelectrónica, junto con otras innovaciones, como los discos
ópticos o la fibra óptica, permiten enormes aumentos de potencia
y reducciones de coste en toda clase de actividades de procesado
de información (el término `procesado de información' cubre la
generación, almacenamiento, transmisión, manipulación y
visualización de información, que incluye datos numéricos, de
texto, de sonido o de vídeo). Los actuales dispositivos
informáticos y de telecomunicaciones manejan datos en forma
digital empleando las mismas técnicas básicas.
Estos datos pueden ser compartidos por muchos dispositivos y
medios, procesarse en todos ellos y emplearse en una amplia
gama de actividades de procesado de información.
Los que resulta increíble de esto es la falta de precauciones que
solemos tener al confiar toda nuestra información importante al
sistema de almacenamiento, que en la mayoría de los casos
resulta ser una computadora pobremente armada tanto del punto
de vista de hardware como de software. Si el monitor, la memoria
e incluso la CPU de nuestro computador dejan de funcionar,
simplemente lo reemplazamos, y no hay mayores dificultades.
Pero si falla el disco duro, el daño puede ser irreversible, puede
significar la pérdida total de nuestra información. Es
principalmente por esta razón, por la que debemos preocuparnos
por la seguridad de la información. La tecnología no está exenta
de fallas o errores, y la seguridad de la información es un plan de
contingencia en caso de que una falla o error se presente. Este
plan comprende técnicas desarrolladas para proteger los equipos
informáticos individuales y conectados en una red frente a los
daños accidentales o intencionados. Estos daños incluyen el mal
funcionamiento del hardware, la pérdida física de datos, el acceso
a bases de datos por personas no autorizadas, fallos de
electricidad, errores de software, caídas de red, errores humanos,
incendios, inundaciones, virus informáticos, atentados de hackers,
etc. Aunque no se pueda prevenir cada una de estas
interrupciones, sí se puede prepararse para evitar las
consecuencias que éstas puedan tener sobre la información.
Diversas técnicas sencillas pueden dificultar la delincuencia
informática. Del tiempo que tarde en reaccionar una empresa
dependerá la gravedad de sus consecuencias.
INDICE
OBJETIVOS
- Conocer todo lo referente a la clasificación de los virus y como
lograr proteger nuestro equipo.
- Cual es el funcionamiento de un antivirus al momento de
instalarse en nuestra computadora y determinar la firma de virus.
- Conocer las maneras de proteger la información y poder sacar
una copia de seguridad de la misma.
Criterios Generales de Seguridad
CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN
Es el estudio de los métodos y medios de protección de los
sistemas de información y comunicaciones frente a revelaciones,
modificaciones o destrucciones de la información, o ante fallos de
proceso, almacenamiento o transmisión de dicha información, que
tienen lugar de forma accidental o intencionada. La seguridad de
la información se caracteriza como la protección frente a las
amenazas de la:
• Confidencialidad, que garantiza que la información es accesible
exclusivamente a quien está autorizado
• Integridad, que protege la exactitud y totalidad de la información
y sus métodos de proceso
• Disponibilidad, que garantiza que los usuarios autorizados tienen
acceso a la información y a otros activos de información
asociados en el momento que lo requieren Las amenazas pueden
ser de los tipos siguientes:
a) Amenazas de fuerza mayor
b) Fallos de organización
c) Fallos humanos
d) Fallos técnicos
e) Actos malintencionados Algunas de las amenazas mas
frecuentes están relacionadas con el incumplimiento de las
medidas de seguridad, como consecuencia de actos negligentes o
falta de controles adecuados, originan daños que podrían haber
sido evitados o por lo menos minimizados.
Algunos ejemplos típicos son:
-Mantener accesibles puertas de emergencia en locales protegidos
por sistemas de control de acceso.
-No disponer de archivo de respaldo en el momemnto en que se
produce la perdida de datos LA administración incorrecta del
sistema ya sea por negligencia o por ignorancia, y los errores en la
configuración de los parametros y opciones de los programas,
condicionan también su seguridad.
-Instalar de forma inadecuada los nuevos paquetes software -No
analizar los archivos de eventos.
-No disponer de un sistema de auditorías -Ser excesivamente
permisivo en la adjudicación de autorizaciones de acceso.
-No tener un control exaustivo de los nombres de usuario,
permitiendo su repetición.
¿Cómo se consigue la seguridad de la información?
Implantando un conjunto de salvaguardas mecanismos o acciones
encaminados a reducir los riesgos de seguridad provocados por
las amenazas a los sistemas de información. Las salvaguardas a
implantar se seleccionan teniendo en cuenta los atributos de la
información a proteger (confidencialidad, integridad y
disponibilidad).
En la selección de salvaguardas se consideran:
ð las características de las amenazas que atentan contra la
información,
ð la vulnerabilidad o probabilidad de materialización de cada
amenaza sobre los activos de información
ð el impacto o daño producido por un posible incidente o agresión
sobre un activo, visto como diferencia en las estimaciones de los
estados de seguridad obtenidas antes y después del evento.
Las salvaguardas no son uniformes para todos los sistemas. El
nivel del riesgo debiera determinar el nivel de control adecuado.
Las salvaguardas se pueden clasificar en tres categorías
principales:
administrativas
físicas y técnicas
Salvaguardas de la información
ADMINISTRATIVAS
Las salvaguardas administrativas incluyen las políticas y
procedimientos de seguridad.
Las políticas establecen lo que los usuarios pueden y no pueden
hacer al utilizar los recursos informáticos de la organización
mientras que los procedimientos estan relacionados con
validación periódica de la vigencia del tipo acceso, la asignación
de responsabilidades, formación técnica, gestión y supervisión de
las tecnologías aplicadas, la recuperación tras averías, planes de
contingencia, controles e informes de auditoria.
Cada persona de la organización debe de tener claras sus
responsabilidades relativas a la seguridad de cada componente a
su cuidado.
FISICAS Y TECNICAS
Las salvaguardas físicas limitan el acceso físico directo a los
equipos. Incluyen cerraduras, bloqueos para teclados, vigilantes
de seguridad, alarmas y sistemas ambientales para la detección
de agua, fuego y humo, e incluyen sistemas de respaldo y
alimentación de reserva, tales como baterías y fuentes de
alimentación ininterrumpida.
Las salvaguardas técnicas son controles que se implantan a
través de soportes físicos o lógicos difíciles de vencer y que, una
vez implantados, pueden funcionar sin la intervención humana. El
soporte lógico específico incluye antivirus, firmas digitales,
cifrado, programas de control de biblioteca, contraseñas, tarjetas
inteligentes, control de acceso de llamadas, seguimiento de
huellas o trazas de auditoría y sistemas de detección de
intrusiones.
Todas las salvaguardas se pueden subdividir en Preventivas y
Correctivas.
Las primeras intentan evitar que ocurran acontecimientos
indeseados, mientras que las salvaguardas correctivas se orientan
a identificar los incidentes, evaluarlos y reducir sus efectos
después de que hayan sucedido.
¿Cómo definir los objetivos de seguridad en una empresa u
organización?
Los objetivos de seguridad tienen que ser definidos por la
organización dependiendo de:
a) La valoración de los riesgos a los que está sometida la
probabilidad de que se materialicen y el impacto potencial.
b) Otros requisitos de tipo legal, y por otros requisitos de tipo
contractual con sus clientes, contratistas o proveedores de
servicios.
c) Por otros principios, objetivos o requisitos relacionados con el
proceso de la información gobernado por un proceso de análisis y
gestión de riesgos.
Los componentes principales de un Sistema de Seguridad
• Gestión y organización
• Personal
• Planes de contingencia
• Políticas de respaldo de la información
• Protección a la privacidad de los datos
• Protección antivirus
• Utilización del cifrado de la información
• Tratamiento de incidentes
RESTRICCIONES LEGALES.
En algunos países existen muchas restricciones legales para el
comercio electrónico, y esto impide la evolución del desarrollo de
las aplicaciones y la implementación de software de seguridad
para los negocios en línea.
Desgraciadamente, no sólo se enfrenta el problema técnico sino el
legal porque cuando se utiliza una firma electrónica autorizada por
las empresas involucradas en una transacción, por ejemplo, no se
puede probar en un juicio que esta firma es auténtica. No existe
una autoridad certificadora, éste es uno de los problemas más
serios.
No se puede considerar que la seguridad sea cuestión de una sola
cosa, ya que hay muchos elementos y soluciones en la
infraestructura de informática de una empresa.
Algunas medidas para hacer frente al creciente problema de la
falta de seguridad son: entre ellas la importancia de evaluar su
vulnerabilidad interna y hacerse conscientes de que si bien
existen muchas violaciones externas y muchas soluciones
tecnológicas.
Esto enmarca la importancia de contar con políticas internas
específicas que cuenten con el apoyo de los altos directivos, así
como la existencia de un responsable en la seguridad interna
cuyas decisiones de protección se realicen en función de
problemáticas específicas y no sujetas a ajustes económicos.
Toda organización debe estar a la vanguardia de los procesos de
cambio. Donde disponer de información continua, confiable y en
tiempo, constituye una ventaja fundamental.
Donde tener información es tener poder.
Donde la información se reconoce como:
• Crítica, indispensable para garantizar la continuidad operativa de
la organización.
• Valiosa, es un activo corporativo que tiene valor en sí mismo.
• Sensitiva, debe ser conocida por las personas que necesitan los
datos.
La seguridad informática debe garantizar:
• La Disponibilidad de los sistemas de información.
• El Recupero rápido y completo de los sistemas de información
• La Integridad de la información.
• La Confidencialidad de la información.
Nuestra Propuesta
• Implementación de políticas de Seguridad Informática.
• Identificación de problemas.
• Desarrollo del Plan de Seguridad Informática.
• Análisis de la seguridad en los equipos de computación.
• Auditoría y revisión de sistemas.
¿Cómo definiría los objetivos de seguridad de un usuario
independiente o de una pequeña empresa?
En el caso de una pequeña empresa o de un usuario
independiente, los sistemas de proceso de la información son
utilizados por uno, o como mucho, por un número pequeño de
usuarios y los activos de información son limitados. Con ello, se
reduce la problemática de protección de la información. Cada
característica propia del sistema tratado y su objetivo va asociado
a un conjunto de amenazas que pueden atentar contra la
seguridad del sistema, y a su vez estas amenazas, aconsejan la
posible implantación de un conjunto de salvaguardas que, cada
una en su justa medida, reducen el riesgo a que están sometidos
los activos de la información.
COMPONENTES
Los componentes más generalizados y recomendables son:
a) Protección antivirus
La protección antivirus es hoy día uno de los sistemas más
recomendables en cualquier tipo de sistema independiente de su
tamaño. La gran proliferación de virus, gusanos, troyanos y otros
módulos de software dañino pueden afectar tanto a sistemas
conectados a redes de comunicación como aquellos que sin
disponer de conexiones a redes externas, si disponen de
dispositivos de lectura de soportes ópticos o magnéticos, capaces
de importar cualquier tipo de virus.
b) Políticas de respaldo de la información
Como consecuencia de fallos técnicos, errores de usuario que
pueden borrar de forma no deseada datos o por el efecto de algún
virus, la información puede quedar borrada o ser alterada. La
creación de archivos de respaldo de datos, garantiza que cualquier
información borrada o destruida pueda ser recuperada de forma
rápida y eficaz.
c) Sistema de cortafuegos
La interconexión de gran cantidad de redes de área local implica
que cualquier puesto de trabajo podría acceder a cualquier tipo de
información existente en cualquier red a no ser que disponga de
un dispositivo, cortafuegos, capaz de limitar el acceso a aquellos
autorizados.
Otros componentes de posible aplicación podrian ser:
Gestión de la seguridad: Recomendado a medida que los sistemas
crecen en complejidad y número de usuarios.
Organización del Sistema de Seguridad Recomendado a medida
que los sistemas se utilizan en organizaciones complejas con
bastantes empleados.
Sistema de identificación y autenticación de usuarios:
Recomendado cuando los sistemas disponen de varios usuarios
con áreas de responsabilidad diferentes.
Sistema de control de acceso: Se quiere limitar a cada uno las
funciones del sistema a las que está autorizado.
Personal Recomendado en organizaciones con gran número de
empleados para responsabilizar a cada empleado en sus
obligaciones.
Planes de contingencia Recomendado a medida que los sistemas
realizan funciones de tipo crítico que no permiten que una
determinada amenaza cause interrupciones en los servicios
ofrecidos por la organización.
Protección a la privacidad de los datos Recomendado en los casos
en que la información tratada está catalogada como información
afectada a la Ley Orgánica de Protección de Datos de Carácter
Personal. (LOPDCP)
Utilización del cifrado de la información Cuando se desea proteger
la información almacenada o transmitida, de forma eficaz contra
divulgaciones o modificaciones no deseadas.
Tratamiento de incidentes Conjunto de procedimientos que
permiten que cualquier incidente de seguridad de los sistemas de
información sea tratado de forma lo más eficaz posible
Cuáles son los elementos básicos de seguridad de un PC
doméstico?
Las primeras herramientas de seguridad de un pequeño sistema
compuesto por un solo PC utilizado por varios usuarios o una
pequeña red compartiendo recursos (entorno doméstico). Tanto si
este está aislado como conectado a internet, están incluidas en el
propio sistema y dependen de la forma como el usuario las
gestione.
Cuando se pone en marcha la máquina, el primer programa que
arranca es el BIOS, "Basic Input-Output System", (sistema básico
de entrada-salida) que ya dispone de los primeros mecanismos de
seguridad. El primer elemento de seguridad que tenemos
disponible en el BIOS es un control de acceso (pasword) para
evitar que posibles intrusos utilicen nuestra maquina. La opción de
configurar un control de acceso está disponible.
El S.O. Windows permite la personalización de perfiles de usuarios
con la correspondiente asignación de paswords que proporcionan
una protección básica al sistema aunque no a los documentos en
él almacenados. La ayuda de windows proporciona una
información clara sobre la configuración de esta opción. El uso de
contraseñas o password se extiende también al acceso cualquier
recurso compartido en el sistema especialmente a las carpetas de
documentos lo que es especialmente útil cuando se dispone de
una pequeña red de pcs que utilizan las facilidades de red de
Microsoft y los usuarios no tienen una cualificación informática
elevada. Los documentos de Office pueden ser protegidos de
cambios accidentales utilizando las facilidades que ofrece para
archivar los documentos. En Archivo-guardar como pulsamos "
"Opciones", y en la ventana que aparece podemos establecer una
contraseña de lectura o escritura. La opción guardar como permite
también establecer una medida de seguridad añadida, muy útil en
muchas ocasiones ocasiones: la creación de una copia de
seguridad de nuestro documento y la autorecuperación periódica
del mismo que permite que si por cualquier circunstancia (cuelgue
etc) se cerrará el archivo, no perdamos mucha información.
Windows no establece ninguna protección directa para carpetas,
pero sí facilita algún mecanismo indirecto utilizando programas
específicos como el programa de compresión Winzip ampliamente
extendido e instalado en casi todos los sistemas. Entre otras
acciones básicas es conveniente: Eliminar de forma periódica y
contínua los archivos innecesarios que ocupan espacios muy
importantes en el disco duro y que muchas veces no se utilizan.
Usar las herramientas de detección de errores y de
desfragmentación con la frecuencia adecuada, ( al menos una vez
al mes), Dejar terminar al scandisk al iniciar de nuevo el
ordenador. en caso de cuelgue o apagado brusco del equipo Evitar
las instalaciones compulsivas de programas, Gestionar el disco
adecuadamente, la utilización un programa de gestión y otro de
diagnóstico de nuestro sistema, puede ser un valioso apoyo.
Finalmente, optimicemos nuestro Windows, las condiciones con
las que se instala son sustancialmente mejorables, los parches y
actualizaciones son numerosos.
Qué son los cortafuegos?
Un cortafuegos está constituido por una combinación de
componentes de hardware y de software, que permite conectar
redes externas a otras redes internas del mismo tipo , protegiendo
los recursos de las internas contra las amenazas generadas en las
redes externas. Al utilizarse los cortafuegos, de forma
generalizada, para conectar las redes internas de una empresa a
Internet, los cortafuegos se denominan frecuentemente como
"Cortafuegos Internet" Existen distintos tipos de cortafuegos:
Filtros de paquetes: Un cortafuegos de este tipo acepta o rechaza
el tráfico de la red dependiendo de la información de las
cabeceras de los paquetes de los protocolos TCP e IP. Este tipo de
solución es más económica pero aporta un grado menor de
protección que los otros tipos. Tiene la ventaja de afectar muy
poco al rendimiento de la red.
Puntos débiles de los filtros de paquetes
Debido a que los filtros de paquetes no analizan los datos propios
de los niveles superiores OSI, no se puede impedir ataques que
utilizan las vulnerabilidades de las aplicaciones y otras funciones,
por ejemplo los mandatos a nivel de aplicación.
Debido a la escasa información que dispone el cortafuegos, su
funcionalidad de archivo de eventos queda muy limitada.
La mayor parte de los filtros de paquetes no permiten esquemas
de identificación de usuario
Debido al escaso número de variables utilizadas para las
decisiones de control, estos cortafuegos están sometidos a las
debilidades causadas por configuraciones incorrectas.
¿Quién debe utilizar un cortafuegos?
La recomendación de utilizar un cortafuegos hay que extenderla a
cualquier tipo de sistema informático que tenga acceso a redes
públicas como Internet, desde los que tienen un gran número de
usuarios entrelazados por redes internas, hasta los sistemas
domésticos compuestos por una sola máquina. Las prestaciones
del cortafuegos dependen de las características de la red a
proteger. Las grandes organizaciones ponen a disposición de
proveedores y clientes determinados servicios de sus sistemas de
información para agilizar sus relaciones comerciales u otros fines
de la organización. La vulnerabilidad ante estos accesos no
deseados desde el exterior, crece exponencialmente con relación
al número de sistemas y al de usuarios.
En relación con la adquisición, utilización y administración de los
cortafuegos de cortafuegos, una gran empresa debe tener en
cuenta las siguientes consideraciones:
• mantener y actualizar una política de cortafuegos que contemple
todas las aplicaciones dependientes de la red.
• revisar de forma periódica las políticas de seguridad general y
las de cortafuegos
• Cuando el cortafuegos forma parte del un sistema operativo de
un suministrador de software, se debe potenciar la seguridad del
sistema operativo instalando cualquier parche relacionado con la
seguridad desarrollado por el desarrollador del software.
• Se debe disponer de un sistema de respaldo de información del
cortafuegos, por ejemplo a un dispositivo de grabación secuencial.
• Los cortafuegos deben grabar los registros de eventos y sus
administradores deberán analizar la información grabada
diariamente.
• Cualquier organización debe estar dispuesta para tratar
incidentes que puedan ser conceptuados como inevitables,
independiente de las salvaguardas implantadas en el entorno de
los cortafuegos.
Las necesidades y recomendaciones relativas a la aplicación de
cortafuegos a medianas y pequeñas empresas, dependen en gran
medida del tamaño y estructura de su red interna, número de
sistemas y componentes y en particular las necesidades de
conexión de los usuarios internos a Internet y de usuarios
externos a servicios de información de la empresa. Dentro de esta
diversidad, podríamos contemplar el caso de una pequeña
empresa que depende en gran medida de su conexión con Internet
para el desarrollo de sus actividades de negocio. En el otro
extremo podría darse el caso de una empresa de mayores
dimensiones, con escasa necesidad de utilizar los servicios
aportados por Internet, y que por tanto puede reducir en gran
medida la problemática de interconexión. Para las empresas,
independientemente de su tamaño, que contemplan su conexión a
Internet como estratégica, y que por otra parte tienen altos
requisitos de seguridad con relación a sus activos de información,
quedaría totalmente justificada la implantación de un sistema de
cortafuegos, complementada con la definición de las
correspondientes políticas, normas y procedimientos. En el otro
extremo cuando la conexión a Internet no figura como necesaria
dentro de los objetivos de la organización se podría prescindir de
cualquier sistema de interconexión entre las redes internas y las
externas y por tanto no sería necesario la instalación de ningún
dispositivo de cortafuegos. En relación con los usuarios
domésticos hay que tener en cuenta que el tiempo medio que
cualquier ordenador doméstico está conectado a Internet crece de
forma continua. Cualquier tipo de ataque puede materializarse en
cualquier momento en que el ordenador doméstico esté conectado
a la red. Existen ataques que apenas necesitan un pequeño
intervalo de conexión para realizar sus objetivos. Cuando la
conexión es más duradera en tiempo, el atacante lo tiene más
fácil, ya que no necesita ningún tipo de coordinación de las
distintas acciones necesarias para ejecutar el ataque. Se podría
pensar que la información almacenada en el ordenador doméstico
apenas tiene interés para cualquier atacante a no ser que sea
información personal, el número de cuenta del banco, el número
de tarjeta de crédito y las posibles contraseñas almacenadas.
También podría ser de interés para el atacante, el contenido de los
mensajes de correo electrónico en determinados casos. Con esto
se puede entender las ventajas que aporta el disponer de
cortafuegos que impidan el acceso no deseado al ordenador
personal. Por otra parte, también existen otros tipos de ataques
cuyo objetivo es destruir la información necesaria para un
correcto funcionamiento del sistema, que implicará a su vez volver
a instalar el software básico. Por último también conviene
mencionar ataques del tipo de "denegación de servicio" cuyo
objetivo es enviar una gran cantidad de información al ordenador
doméstico que provoca que su unidad de proceso quede saturada
de forma totalmente inútil y que lo incapacita para las actividades
normales del sistema.
¿Cuál es el soporte más adecuado para almacenar la información
histórica?
La información histórica debe ser almacenada en un soporte
normalizado y perdurable, el que sea más adecuado a las
necesidades de conservación a corto, medio o largo plazo
teniendo en cuenta las siguientes recomendaciones:
• Utilizar soportes de almacenamiento óptico, a medio y largo
plazo, ya que tienen gran capacidad de almacenamiento y
permiten el acceso directo a la información.
• Utilizar soportes de almacenamiento magnético, a corto, medio y
largo plazo, ya que tienen gran capacidad de almacenamiento,
aunque sólo permiten un acceso secuencial a la información.
• Para el almacenamiento de documentos administrativos en
condiciones que permitan garantizar su conservación, integridad y
calidad se recomiendan los soportes ópticos no reescribibles,
como es el caso de los CD y DVD del tipo WORM (Múltiple lectura
única escritura);
• Por otra parte, existen cintas que sólo pueden escribirse una vez,
pero se degradan con el tiempo y el uso, lo que obliga a unas
condiciones restrictivas de acceso a los datos, así como a su
almacenamiento en determinadas condiciones de humedad y
temperatura.
• Existe la posibilidad de utilizar soportes de almacenamiento
microfilm, de poliéster con destacadas propiedades mecánicas,
buena estabilidad y excelente duración a largo plazo, pese a que
no permiten modificaciones y la búsqueda de la información
resulta complicada. La tabla siguiente contiene una relación de
tipos de soportes con sus características de capacidad,
condiciones ambientales y plazo de almacenamiento
recomendados junto con otras consideraciones.
¿Cuáles son las medidas más habituales de seguridad física de los
sistemas de información?
La seguridad física suministra protección ante accesos no
autorizados, daños e interferencias a las instalaciones de la
organización y a la información. Los requisitos sobre seguridad
física varían considerablemente según las organizaciones y
dependen de la escala y de la organización de los sistemas de
información. Pero son aplicables a nivel general los conceptos de
asegurar áreas, controlar perímetros, controlar las entradas
físicas e implantar equipamientos de seguridad.
Las líneas de actuación recomendadas son: En relación con la
adecuación de locales: • Definir de forma proporcionada las
medidas que garanticen la seguridad de las áreas a proteger. •
Construir barreras físicas del suelo al techo para prevenir entradas
no autorizadas o contaminación del entorno.. • Construir las
instalaciones de forma discreta y minimizar las indicaciones sobre
su propósito • No identificar en directorios telefónicos y de los
vestíbulos de la organización las localizaciones informáticas
(excepto las oficinas y áreas de recepción). • Proteger los locales
de amenazas potenciales como fuego, humos, agua, polvo,
vibraciones, agentes químicos o radiaciones electromagnéticas. •
Separar las áreas de carga y descarga de material de las áreas a
proteger. • Documentar debidamente los procedimientos de
emergencia y revisar esta documentación de forma regular •
Considerar medidas para proteger los cables de líneas de datos
contra escuchas no autorizadas o contra daños. • Instalación de
conductos blindados, salas cerradas, etc. • Uso de rutas o medios
de transmisión alternativos. • Ubicar los terminales que manejen
información y datos sensibles en lugares donde se reduzca el
riesgo de que aquellos estén a la vista. • Almacenar los materiales
peligrosos y/o combustibles a una distancia de seguridad del
emplazamiento de los ordenadores. • Ubicar el equipamiento
alternativo y copias de respaldo en sitios diferentes y a una
distancia conveniente de seguridad. • Controlar la entrada en
exclusiva al personal autorizado a las áreas que se hayan definido
como áreas a ser protegidas. • Definir normas y controles relativos
a la posible salida/entrada física de soportes de información
(impresos, cintas y disquetes, CDs, etc.).
EL RESPALDO DE LA INFORMACIÓN
No es ninguna novedad el valor que tiene la información y los
datos para nuestros negocios . Los que resulta increíble de esto es
la falta de precauciones que solemos tener al confiar al núcleo de
nuestros negocios al sistema de almacenamiento de lo que en la
mayoría de los casos resulta ser una computadora pobremente
armada tanto del punto de vista de hardware como de software. Si
el monitor, la memoria e incluso la CPU de nuestro computador
dejan de funcionar, simplemente lo reemplazamos, y no hay
mayores dificultades. Pero si falla el disco duro, el daño puede ser
irreversible, puede significar la pérdida total de nuestra
información. Es principalmente por esta razón, por la que debemos
respaldar la información importante. Imaginémonos ahora lo que
pasaría si esto le sucediera a una empresa, las pérdidas
económicas podría ser cuantiosas. Los negocios de todos los tipos
y tamaños confían en la información computarizada para facilitar
su operación. La pérdida de información provoca un daño de fondo.
El respaldo de la información es la solución infalible a la
prevención en el caso de una posible pérdida o corrupción de
datos en nuestro sistema informático La tecnología no está exenta
de fallas o errores, y los respaldos de información son utilizados
como un plan de contingencia en caso de que una falla o error se
presente. Asimismo, hay empresas, que por la naturaleza del
sector en el que operan (por ejemplo Banca) no pueden permitirse
la más mínima interrupción informática.
Las interrupciones se presentan de formas muy variadas: virus
informáticos, fallos de electricidad, errores de hardware y
software, caídas de red, hackers, errores humanos, incendios,
inundaciones, etc. Y aunque no se pueda prevenir cada una de
estas interrupciones, la empresa sí puede prepararse para evitar
las consecuencias que éstas puedan tener sobre su negocio. Del
tiempo que tarde en reaccionar una empresa dependerá la
gravedad de sus consecuencias.
En general, el respaldo de la información debe cumplir con las
siguientes exigencias:
1. Ser confiable: Minimizar las probabilidades de error. Muchos
medios magnéticos como las cintas de respaldo, los disquetes, o
discos duros tienen probabilidades de error o son particularmente
sensibles a campos magnéticos, elementos todos que atentan
contra la información que hemos respaldado allí. Otras veces la
falta de confiabilidad se genera al reusar los medios magnéticos.
Las cintas en particular tienen una vida útil concreta. Es común
que se subestime este factor y se reutilicen mas allá de su vida
útil, con resultados nefastos, particularmente porque vamos a
descubrir su falta de confiabilidad en el peor momento: cuando
necesitamos recuperar la información.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el
respaldo de información, el soporte que almacena este respaldo
debe ser desconectado de la computadora y almacenado en un
lugar seguro tanto desde el punto de vista de sus requerimientos
técnicos como humedad, temperatura, campos magnéticos, como
de su seguridad física y lógica. No es de gran utilidad respaldar la
información y dejar el respaldo conectado a la computadora donde
potencialmente puede haber un ataque de cualquier índole que lo
afecte.
3. La forma de recuperación sea rápida y eficiente: Es necesario
probar la confiabilidad del sistema de respaldo no sólo para
respaldar sino que también para recuperar. Hay sistemas de
respaldo que aparentemente no tienen ninguna falla al generar el
respaldo de la información pero que fallan completamente al
recuperar estos datos al sistema informático. Esto depende de la
efectividad y calidad del sistema que realiza el respaldo y la
recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de
información tiene que ser probado y eficiente.
SEGURIDAD FÍSICA Y LÓGICA:
Las copias de seguridad son uno de los elementos más
importantes y que requieren mayor atención a la hora de definir
las medidas de seguridad del sistema de información, la misión de
las mismas es la recuperación de los ficheros al estado
inmediatamente anterior al momento de realización de la copia.
La realización de las copias de seguridad se basará en un análisis
previo del sistema de información, en el que se definirán las
medidas técnicas que puedan condicionar la realización de las
copias de seguridad, entre los que se encuentran:
Volumen de información a copiar
Condicionará las decisiones que se tomen sobre la política de
copias de seguridad, en una primera consideración está
compuesto por el conjunto de datos que deben estar incluidos en
la copia de seguridad, para ello la copia puede ser:
Copiar sólo los datos, poco recomendable, ya que en caso de
incidencia, será preciso recuperar el entorno que proporcionan los
programas para acceder a los mismos, influye negativamente en el
plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte, tiempo de copia y
frecuencia lo permiten, incluye una copia de datos y programas,
restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las modificaciones
realizadas desde la última copia de seguridad, con lo que es
necesario mantener la copia original sobre la que restaurar el
resto de copias. Utilizan un mínimo espacio de almacenamiento y
minimizan el tipo de desarrollo, a costa de una recuperación más
complicada.
Copia diferencial, como la incremental, pero en vez de solamente
modificaciones, se almacenan los ficheros completos que han sido
modificados. También necesita la copia original.
Tiempo disponible para efectuar la copia
El tiempo disponible para efectuar la copia de seguridad es
importante, ya que el soporte utilizado, unidad de grabación y
volumen de datos a almacenar, puede hacer que el proceso de
grabación de los datos dure horas, y teniendo en cuenta que
mientras se efectúa el proceso es conveniente no realizar accesos
o modificaciones sobre los datos objeto de la copia, este proceso
ha de planificarse para que suponga un contratiempo en el
funcionamiento habitual del sistema de información.
Soporte utilizado
Entre los soportes más habituales, podemos destacar las cintas
magnéticas, discos compactos (como las unidades de Iomega Zip
y Jazz), grabadoras de CD-ROM o cualquier dispositivo capaz de
almacenar los datos que se pretenden salvaguardar.
La estimación del coste de un soporte de almacenamiento para las
copias de seguridad no se basa simplemente en el precio de las
unidades de cinta o de disco, el coste de la unidad de grabación es
también muy importante, ya que puede establecer importantes
diferencias en la inversión inicial.
La unidad será fija o extraíble, es otra decisión importante, ya que
la copia de seguridad se puede realizar sobre otro disco duro del
sistema de información, o bien, mediante los elementos descritos
anteriormente.
La política de copias de seguridad debe garantizar la
reconstrucción de los ficheros en el estado en que se encontraban
al tiempo de producirse la pérdida o destrucción.
Frecuencia de realización de copias de seguridad
La realización de copias de seguridad ha de realizarse
diariamente, éste es el principio que debe regir la planificación de
las copias, sin embargo, existen condicionantes, tales como la
frecuencia de actualización de los datos, el volumen de datos
modificados, etc, que pueden hacer que las copias se realicen
cada más tiempo.
Responsable del proceso
La mejor forma de controlar los procesos que se desarrollan en el
sistema de información, aunque estos estén desarrollados en una
parte importante por el propio sistema, es que exista un
responsable de la supervisión de que " lo seguro es seguro", para
ello se debe designar a una persona que incluya entre sus
funciones la supervisión del proceso de copias de seguridad, el
almacenamiento de los soportes empleados en un lugar designado
a tal fin e incluso de la verificación de que las copias se han
realizado correctamente.
También se recomienda guardar las copias de seguridad en un
lugar alejado, como, por ejemplo, una caja de seguridad o
cualquier otro sitio asegurado contra incendios, para que, en caso
de que se produzca algún desastre como un incendio, los datos se
encuentren protegidos.
Ejemplos de políticas de respaldo:
Las soluciones perfectas no existen, pero podemos llegar a una
aproximación satisfactoria.
Una primera opción indicada para aquellos sistemas informáticos
que no son servidores críticos, o sea cuyos servicios pueden ser
detenidos periódicamente, o en el caso de una falla ser detenidos
por un tiempo.
Pasos a seguir:
Dentro del medio de almacenamiento del sistema informático,
agrupar en particiones o compartimientos distintos los siguientes
núcleos de datos:
a) El sistema operativo y software que se utiliza para operar ese
sistema informático. Esta partición del sistema informático va a
ser respaldada cada vez que se agrega algo nuevo al sistema
operativo o al software instalado en esa máquina. No se respalda
selectivamente, sino que como bloque entero, sin dejar ningún
archivo afuera. Utilitario recomendado el Symantec Norton Ghost.
U$S 35-40.
b) La información (documentos y bases de datos) que hacen a
nuestro trabajo. Esto puede ser respaldado en forma más simple:
simplemente archivándolo en CDROMS, ZIPS, o copiándolo a
disquettes (como es un medio magnético, se copia siempre dos
veces en dos disquetes distintos y se guardan en lugares
distintos). Esto se realiza en forma diaria, o tantas veces como
sea necesario, pudiendo ser incluso en forma automática.
Otra posibilidad, indicada para aquellos sistemas informáticos que
están posicionados en un punto clave de la empresa y no pueden
suspender actividades bajo ningún concepto, o sería preferible al
menos tender a esa premisa (por ejemplo un servidor de intranet
en el cual se basan varios sistemas de gestión de la empresa), se
basa en que las posibilidades de que DOS discos duros se rompan
al mismo tiempo es casi nula. Se efectiviza instalando dos discos
duros que guarden exactamente lo mismo por duplicado. A esto se
le llama ESPEJAR.
El espejamiento de discos duros se puede realizar
automáticamente desde el sistema operativo (por ejemplo en la
línea Microsoft los Windows NT y 2000 pueden manejar el
espejamiento de discos) o también se puede realizar por hardware
instalando adentro del equipo una tarjeta que se encargue de
hacer el espejo entre dos discos sin que los programas o el
sistema operativo se vean afectados. Esta es una solución más
cara, pero más general, rápida y segura.
CLASIFICACIÓN DE RESPALDOS
Copias de Información (Backups):
Estos respaldos son sólo duplicados de archivos que se guardan
en "Tape Drives" de alta capacidad. Los archivos que son
respaldados pueden variar desde archivos del sistema operativo,
bases de datos , hasta archivos de un usuario común. Existen
varios tipos de Software que automatizan la ejecución de estos
respaldos, pero el funcionamiento básico de estos paquetes
depende del denominado archive bit . Este archive bit indica un
punto de respaldo y puede existir por archivo o al nivel de "Bloque
de Información", esto dependerá tanto del software que sea
utilizado para los respaldos así como el archivo que sea
respaldado. Este mismo archive bit es activado en los archivos (o
bloques) cada vez que estos sean modificados y es mediante este
bit que se llevan acabo los tres tipos de respaldos comúnmente
utilizados :
Respaldo Completo ("Full"):
Guarda todos los archivos que sean especificados al tiempo de
ejecutarse el respaldo. El archive bit es eliminado de todos los
archivos (o bloques), indicando que todos los archivos ya han sido
respaldados.
Respaldo de Incremento ("Incremental"):
Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos
archivos que tengan el archive bit serán respaldados; estos
archivos (o bloques) son los que han sido modificados después de
un Respaldo Completo. Además cada Respaldo de Incremento que
se lleve acabo también eliminará el archive bit de estos archivos
(o bloques) respaldados.
Respaldo Diferencial ("Differential"):
Este respaldo es muy similar al "Respaldo de Incremento" , la
diferencia estriba en que el archive bit permanece intacto.
Sólo requiere del último Respaldo Completo y del último respaldo
Diferencial Ocupa mayor espacio en discos comparado con
Respaldos de Incremento
Secuencia de Respaldo GFS (Grandfather-Father-Son):
Esta secuencia de respaldo es una de las más utilizadas y
consiste en Respaldos Completos cada semana y Respaldos de
Incremento o Diferenciales cada día de la semana. Suponiendo la
siguiente
semana:
En caso de fallar el Sistema en Jueves(12):
Será necesario el Respaldo completo del Viernes(6) y
Si se utilizaron Respaldos Diferenciales: Sólo el Respaldo
Diferencial del Miércoles(11).
Si se utilizaron Respaldos de Incremento: Se necesitaran todos los
Respaldos de Incremento desde el Sábado(7) hasta el
Miércoles(11)
Claro esta que los respaldos completos de cada Viernes pasan a
formar parte del "Archivo" mensual de Información
Duplicado de Información en Línea (RAID):
RAID ("Redundant Array of Inexpensive Disks") en palabras
simples es: un conjunto de 2 o más "Discos Duros" que operan
como grupo y logran ofrecer una forma más avanzada de respaldo
ya que:
*Es posible mantener copias en linea ("Redundancy").
*Agiliza las operaciones del Sistema (sobre todo en bases de
datos .)
*El sistema es capaz de recuperar información sin intervención de
un Administrador.
Software de respaldo y respaldo "On Line"
Algunos software y servicios que nos ayudan a mantener un orden
en nuestros respaldos, los cuales podemos clasificarlos en:
Software de respaldo tradicional:
Con estos productos, podemos elegir los archivos o carpetas a
guardar, seleccionar un dispositivo de almacenamiento, y ejecutar
el respaldo sin ayuda.
Software de respaldo de fondo:
Ideal para los usuarios que no tienen una "disciplina" en respaldar
su información. Estos programas hacen una copia de los archivos
en forma automática, "sin molestar".
Los servicios de respaldo en Internet tienen muchas ventajas:
guardan la información fuera del lugar de trabajo y evitan tener
que intercambiar medios.
Software de respaldo tradicional:
Backup Exec Desktop 4.5 Veritas Software:
Ofrece soporte para una gran variedad de dispositivos de
almacenamiento, que incluyen cintas y discos duros.
Lleva a cabo respaldos que son increméntales o diferenciales.
Backup NOW! Desktop Edition 2.2 New Tech Infosystems:
Ofrece soporte únicamente para unidades CD-R y CD-RW.
NovaBackup 6.6 Workstation Edition (NovaStor Corp:
Apropiado tanto para una pequeña red empresarial como para un
solo sistema.
Software de respaldo de fondo:
AutoSave 1.0 VCommunications Inc:
Respalda automáticamente los archivos.
QuickSync 3 Iomega Corp:
Al igual que el SW anterior, se ejecuta de fondo, copiando
automáticamente los archivos nuevos o modificados de carpetas
específicas en el dispositivo de almacenamiento de destino, que
puede ser un disco duro o un medio desmontable. Los Zip Drives
de Iomega tienen soporte adecuado, no así las unidades CD-R o
CD-RW.
Servicios de respaldo en Internet:
Hay algunos servicios que dan capacidad de almacenamiento en
Internet. Para esto, se contrata un plan y la compañía asigna
cierta capacidad,:
Plan Precio anual (USD) Precio semestral (USD)
Plan 100 Mb 109.95 56.95
Plan 200 Mb 197.95 99.95
Plan 300 Mb 273.95 139.95
Plan 400 Mb 349.95 179.95
Plan 500 Mb 389.95 199.95
Plan 1000 Mb 579.95 299.95
Uno de los principales sistema de respaldo es NAS (Network Area
Storage) en donde hay un servidor principal y los máquinas están
conectadas a él por medio de la red (Internet), cada computador
traspasa la información a respaldar al servidor y éste la envía a
una máquina a la que se adjunta un algún sistema de respaldo. El
inconveniente de éste sistema es la saturación de la red si se
transmitiera información de alta densidad.
El otro sistema de almacenamiento es SAN ( Storage area
Network), este sistema de respaldo se utiliza de siguiente manera
al momento de almacenar la información, se realiza en una sola
unidad, creando una red de máquinas (computadores) que se
conecta con algún dispositivo de "storage", compuesto por
múltiples discos, al que se el adjunta un dispositivo de respaldo,
ej: cintas magnéticas. Este sistema facilita la labor de respaldo
puesto que los discos a respaldar se encuentran todos en un
mismo lugar, haciendo mas rápido y simple el proceso de back-up,
sin congestionar la red.
COMPRESIÓN DE LA INFORMACIÓN:
El término compresión de datos, también llamada compactación
de datos se refiere al proceso de reducción del volumen de datos
necesario para poder representar una determinada información y
así permitir una transmisión o almacenamiento más eficaces. La
velocidad de compresión y descompresión y el porcentaje de
compresión (la relación entre los datos comprimidos y sin
comprimir) dependen del tipo de los datos y del algoritmo
utilizado. Una técnica de compresión de archivos de texto, la
llamada codificación de palabras clave, sustituye cada palabra
que aparece con frecuencia como por ejemplo el o dos por un
puntero (uno o dos bytes) a una entrada de una tabla (que se
guarda en el archivo) de palabras. Las técnicas de compresión
fuzzy (por ejemplo JPEG), utilizadas en compresión de audio y
vídeo, tienen un porcentaje de compresión muy elevado, pero no
permiten recuperar exactamente el original.
La compresión la utilizamos en aplicaciones como: la transmisión
de documentos sobre línea telefónica (fax, transmisión de
imágenes por línea de baja calidad o transmisión de imágenes
móviles video conferencia), también tenemos películas en CD-ROM
o en sistemas profesionales, en los magnetoscopios digitales,
también lo tenemos en la grabación de audio y video en disco
duro, video bajo demanda, etc.
La entropía es el límite matemático de la compresión que se
puede lograr sin perder información. Para tasas de compresión
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes

Más contenido relacionado

La actualidad más candente

Politica de seguridad informatica
Politica de seguridad informaticaPolitica de seguridad informatica
Politica de seguridad informaticakleidynelliz
 
REVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesFabián Descalzo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atolandGerson1993
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 

La actualidad más candente (18)

Politica de seguridad informatica
Politica de seguridad informaticaPolitica de seguridad informatica
Politica de seguridad informatica
 
Sgsi
SgsiSgsi
Sgsi
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
 
Security
SecuritySecurity
Security
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
REVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubes
 
Material riesgos adoc
Material riesgos adocMaterial riesgos adoc
Material riesgos adoc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Manual de seguridad en redes
Manual de seguridad en redesManual de seguridad en redes
Manual de seguridad en redes
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
Autoría de sistemas
Autoría de sistemasAutoría de sistemas
Autoría de sistemas
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
ESET Security Report 2014
ESET Security Report 2014ESET Security Report 2014
ESET Security Report 2014
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 

Destacado

Miguel solorzano mitigación_y_análisis_de_los_riesgos_de_seguridad_presentado...
Miguel solorzano mitigación_y_análisis_de_los_riesgos_de_seguridad_presentado...Miguel solorzano mitigación_y_análisis_de_los_riesgos_de_seguridad_presentado...
Miguel solorzano mitigación_y_análisis_de_los_riesgos_de_seguridad_presentado...Sena Cedagro
 
Test del ciber acoso
Test del ciber acosoTest del ciber acoso
Test del ciber acosoSena Cedagro
 
Cuadro Comparativo
Cuadro ComparativoCuadro Comparativo
Cuadro ComparativoSena Cedagro
 
Análisis de entorno externo e interno del servicio nacional de aprendizaje se...
Análisis de entorno externo e interno del servicio nacional de aprendizaje se...Análisis de entorno externo e interno del servicio nacional de aprendizaje se...
Análisis de entorno externo e interno del servicio nacional de aprendizaje se...Sena Cedagro
 
Factores que afectan el ambiente externo
Factores que afectan el ambiente externoFactores que afectan el ambiente externo
Factores que afectan el ambiente externoSena Cedagro
 
Guia de trabajo del curso de asesoria de tic
Guia de trabajo del curso de asesoria de ticGuia de trabajo del curso de asesoria de tic
Guia de trabajo del curso de asesoria de ticSena Cedagro
 
INVESTIGACION: INFLUENCIA INTERNA Y EXTERNA DE FACTORES EN LA INSTITUCIÓN EDU...
INVESTIGACION: INFLUENCIA INTERNA Y EXTERNA DE FACTORES EN LA INSTITUCIÓN EDU...INVESTIGACION: INFLUENCIA INTERNA Y EXTERNA DE FACTORES EN LA INSTITUCIÓN EDU...
INVESTIGACION: INFLUENCIA INTERNA Y EXTERNA DE FACTORES EN LA INSTITUCIÓN EDU...Sena Cedagro
 
Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...
Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...
Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...Sena Cedagro
 
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirusESPE
 
Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilmiguelvillamil
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antiviruscecytem tecamac
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusEmmanuel Juarez Romero
 
Presentación Internet y Menores
Presentación Internet y MenoresPresentación Internet y Menores
Presentación Internet y MenoresAdri A
 
Anteproyecto udes
Anteproyecto udesAnteproyecto udes
Anteproyecto udesPOCHORIVERA
 

Destacado (15)

Miguel solorzano mitigación_y_análisis_de_los_riesgos_de_seguridad_presentado...
Miguel solorzano mitigación_y_análisis_de_los_riesgos_de_seguridad_presentado...Miguel solorzano mitigación_y_análisis_de_los_riesgos_de_seguridad_presentado...
Miguel solorzano mitigación_y_análisis_de_los_riesgos_de_seguridad_presentado...
 
Test del ciber acoso
Test del ciber acosoTest del ciber acoso
Test del ciber acoso
 
Cuadro Comparativo
Cuadro ComparativoCuadro Comparativo
Cuadro Comparativo
 
Análisis de entorno externo e interno del servicio nacional de aprendizaje se...
Análisis de entorno externo e interno del servicio nacional de aprendizaje se...Análisis de entorno externo e interno del servicio nacional de aprendizaje se...
Análisis de entorno externo e interno del servicio nacional de aprendizaje se...
 
Factores que afectan el ambiente externo
Factores que afectan el ambiente externoFactores que afectan el ambiente externo
Factores que afectan el ambiente externo
 
Guia de trabajo del curso de asesoria de tic
Guia de trabajo del curso de asesoria de ticGuia de trabajo del curso de asesoria de tic
Guia de trabajo del curso de asesoria de tic
 
INVESTIGACION: INFLUENCIA INTERNA Y EXTERNA DE FACTORES EN LA INSTITUCIÓN EDU...
INVESTIGACION: INFLUENCIA INTERNA Y EXTERNA DE FACTORES EN LA INSTITUCIÓN EDU...INVESTIGACION: INFLUENCIA INTERNA Y EXTERNA DE FACTORES EN LA INSTITUCIÓN EDU...
INVESTIGACION: INFLUENCIA INTERNA Y EXTERNA DE FACTORES EN LA INSTITUCIÓN EDU...
 
Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...
Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...
Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...
 
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirus
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamil
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antivirus
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
Presentación Internet y Menores
Presentación Internet y MenoresPresentación Internet y Menores
Presentación Internet y Menores
 
Anteproyecto udes
Anteproyecto udesAnteproyecto udes
Anteproyecto udes
 

Similar a Seguridad de redes

Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docxCLARIBELVILLARREAL
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Roger Reverter
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57alexosorio2013
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridadmia
 
4.4cuadro comparativo
4.4cuadro comparativo4.4cuadro comparativo
4.4cuadro comparativoAlexis Gils
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 

Similar a Seguridad de redes (20)

Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridad
 
Angelica_Ojeda-Tarea1.docx
Angelica_Ojeda-Tarea1.docxAngelica_Ojeda-Tarea1.docx
Angelica_Ojeda-Tarea1.docx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
4.4cuadro comparativo
4.4cuadro comparativo4.4cuadro comparativo
4.4cuadro comparativo
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Sistemas De Informacion
Sistemas De InformacionSistemas De Informacion
Sistemas De Informacion
 
Sistemas De Informacion
Sistemas De InformacionSistemas De Informacion
Sistemas De Informacion
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 

Más de Sena Cedagro

Indicadores para evaluar foros
Indicadores para evaluar forosIndicadores para evaluar foros
Indicadores para evaluar forosSena Cedagro
 
Indicadores para evaluar foros
Indicadores para evaluar forosIndicadores para evaluar foros
Indicadores para evaluar forosSena Cedagro
 
Matriz dofa análisis de entorno externo e interno
Matriz dofa análisis de entorno externo e interno Matriz dofa análisis de entorno externo e interno
Matriz dofa análisis de entorno externo e interno Sena Cedagro
 
Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...
Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...
Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...Sena Cedagro
 
Análisis de entorno externo e interno del servicio nacional de aprendizaje se...
Análisis de entorno externo e interno del servicio nacional de aprendizaje se...Análisis de entorno externo e interno del servicio nacional de aprendizaje se...
Análisis de entorno externo e interno del servicio nacional de aprendizaje se...Sena Cedagro
 
El entorno externo e interno de las instituciones educativas
El entorno externo e interno de las instituciones educativasEl entorno externo e interno de las instituciones educativas
El entorno externo e interno de las instituciones educativasSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Miguel solorzano mitigación_y_análisis_de_los_riesgos_de_seguridad_presentado...
Miguel solorzano mitigación_y_análisis_de_los_riesgos_de_seguridad_presentado...Miguel solorzano mitigación_y_análisis_de_los_riesgos_de_seguridad_presentado...
Miguel solorzano mitigación_y_análisis_de_los_riesgos_de_seguridad_presentado...Sena Cedagro
 
Window movie maker guia 5 tic
Window  movie maker  guia 5  ticWindow  movie maker  guia 5  tic
Window movie maker guia 5 ticSena Cedagro
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónSena Cedagro
 
Programas a ofrecer
Programas  a ofrecerProgramas  a ofrecer
Programas a ofrecerSena Cedagro
 

Más de Sena Cedagro (16)

Indicadores para evaluar foros
Indicadores para evaluar forosIndicadores para evaluar foros
Indicadores para evaluar foros
 
Indicadores para evaluar foros
Indicadores para evaluar forosIndicadores para evaluar foros
Indicadores para evaluar foros
 
Mision
Mision Mision
Mision
 
Mision y vision
Mision y visionMision y vision
Mision y vision
 
Matriz dofa análisis de entorno externo e interno
Matriz dofa análisis de entorno externo e interno Matriz dofa análisis de entorno externo e interno
Matriz dofa análisis de entorno externo e interno
 
Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...
Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...
Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...
 
Análisis de entorno externo e interno del servicio nacional de aprendizaje se...
Análisis de entorno externo e interno del servicio nacional de aprendizaje se...Análisis de entorno externo e interno del servicio nacional de aprendizaje se...
Análisis de entorno externo e interno del servicio nacional de aprendizaje se...
 
El entorno externo e interno de las instituciones educativas
El entorno externo e interno de las instituciones educativasEl entorno externo e interno de las instituciones educativas
El entorno externo e interno de las instituciones educativas
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Miguel solorzano mitigación_y_análisis_de_los_riesgos_de_seguridad_presentado...
Miguel solorzano mitigación_y_análisis_de_los_riesgos_de_seguridad_presentado...Miguel solorzano mitigación_y_análisis_de_los_riesgos_de_seguridad_presentado...
Miguel solorzano mitigación_y_análisis_de_los_riesgos_de_seguridad_presentado...
 
Window movie maker guia 5 tic
Window  movie maker  guia 5  ticWindow  movie maker  guia 5  tic
Window movie maker guia 5 tic
 
Informática
InformáticaInformática
Informática
 
Comunicación
ComunicaciónComunicación
Comunicación
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Borrador del blog
Borrador del blogBorrador del blog
Borrador del blog
 
Programas a ofrecer
Programas  a ofrecerProgramas  a ofrecer
Programas a ofrecer
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Seguridad de redes

  • 1.
  • 2.
  • 3. SEGURIDAD DE LA RED LAN.
  • 4. Según el giro de la empresa u organización son los niveles de seguridad a implementar en este tema, tales como:  Implementar políticas de navegación más complejas y robustas a nivel de Firewall de Software que se integre al controlador de dominio para restringir el acceso a páginas o recursos de Internet por IP y usuario y al mismo tiempo optimizar el uso del ancho de banda contratado del enlace y optimizar el tiempo de los empleados. Esta tarea también se puede implementar a través de la soluciones de Web Security que permite realizar filtros de navegación a nivel de usuario de dominio.  Actualizar los parches de seguridad y vulnerabilidades de todos los servidores de la organización y las estaciones de trabajo. Al mantener actualizados los sistemas operativos de las máquinas críticas se reduce el riesgo de que se filtre un ataque diseñado a propagarse aprovechando alguna vulnerabilidad
  • 5. del sistema operativo. Esto se puede realizar a través de la herramienta de Microsoft Software Update Services (SUS).  Utilizar la herramienta de Microsoft Baseline Security Analyzer antes y después de aplicar parches a través de Windows Update. Al ejecutar esta herramienta reporta los parches que aún no han sido aplicados en una forma más eficiente así se puede tomar una acción preventiva.  Se recomienda que internamente se haga un piloto de cada uno de las soluciones seguridad (Antivirus) y validar cual da mayores beneficios a la organización con el objetivo de estandarizar a una sola herramienta.  Se recomienda montar una solución en el Servidor de correo que monitoree los buzones de los usuarios para spam y antivirus que se podrían estar enviando internamente.
  • 6.  Implementar una solución de IDS con sus respectivas bitácoras para poder tener certeza de que es esta sucediendo en al red LAN.  Implementar una solución IPS para que al momento de que el IDS detecte el ataque, el IPS lo bloquee inmediatamente.  Implementar herramientas anti Spam.  Implementar herramientas anti Adware, Spyware, Phishing, etc.
  • 7. SEGURIDAD DE PERÍMETRO ORGANIZACIONAL RED WAN E INTERNET. Este tema es muy complejo y diverso, pero importante de que exista como tal, ya que la mayor cantidad de ataques hoy en día provienen del exterior. Por la topología de una red WAN hay que certificar que los usuarios que están intentando acceder a la misma son los usuarios permitidos, y que cuentan con el certificado de autenticidad del caso, de preferencia si es emitido por el servidor de dominio. Con relación a los accesos del Internet es importante que la empresa posea un FIREWALL que sea capaz de hacer las funciones de:
  • 8. Antivirus. IDS. IPS. Filtrado de Contenido. Anti Spam. Inspección total de paquetes en tránsito. Esto evitara que tengamos agujeros de seguridad en la puerta principal. Además hay que tomar en cuenta que se deben de des activar todos los Modem que existen en las estaciones de trabajo o servidores, para evitar que estos mismos sean una puerta trasera.
  • 9. ACCESOS REMOTOS DE APLICACIONES DE LA ORGANIZACIÓN. Estos deben cumplir con un mínimo de tres métodos de autenticación:  Usuario registrado para acceder a la aplicación o recurso.  Password de usuarios, con características de complejidad alta, o sea que lleve letras, símbolos y números en el password como tal.  Llave física o Token que contengan el certificado emitido por el controlador de dominio, el cual valida y verifica al usuario. PÁGINA WEB DE LA ORGANIZACIÓN. Esta generalmente es la imagen de la empresa u organización y es capaz de decir mucho o poco de la misma. Pero su diseño y seguridad son muy importantes, así como su administración, por ello es que se recomienda que este punto sea evaluado en función del rol, necesidades y servicios que presta una empresa a sus clientes o usuarios. RECOMENDACIONES DE MAYOR PRIORIDAD.
  • 10. Este tema es orientado a las más importantes recomendaciones de seguridad, con el objetivo de poder así brindar un nivel de prioridad para hacer los cambios del caso. En el presente documento se encuentra un diagrama que ejemplifica como hacer estas recomendaciones. Dicho diagrama se denomina: FASES IMPLEMENTACION. Estas recomendaciones generalmente están divididas en 8 grandes áreas: Infra Estructura Física. Infra Estructura Lógica. Infra Estructura Telecomunicaciones. Políticas de Administración Dominio.
  • 11. Seguridad Datos. Seguridad LAN. Seguridad WAN y Perimetral. Funciones y atribuciones personal IT.
  • 12. CONCLUSIONES. El Cómo seleccionar el sistema perfecto para un negocio en crecimiento es una tarea muy compleja y requiere de conocer de muchas tecnologías. Al elegir los pasos y herramientas más acertadas para favorecer el crecimiento de la compañía es esencial considerar como cada decisión contribuirá a alcanzar las metas de la organización, incluida una de las partidas más importantes… la tecnología. Al determinar como la tecnología apoya el crecimiento de la compañía, se debe de considerar su posición actual en el mercado y su norte en términos de su visión, metas y objetivos.
  • 13. Tener una misión definida ayudara a alcanzar con mayor precisión lo que falta y las necesidades futuras. La selección de las soluciones tecnológicas adecuadas puede diferenciar entre ser el líder del mercado o solo un seguidor. El manejo de la información y la rapidez para reaccionar a las necesidades del consumidor son las herramientas clave para el crecimiento de cualquier compañía, Aquí la tecnología se convierte en el elemento estratégico para todos los niveles de la organización y para las fases de interacción de sus miembros. La tecnología mejora el perfil competitivo de las empresas y aumenta la productividad, la agilidad en la toma de decisiones, el manejo y el mejoramiento de la relación con el cliente. Sin embargo para incrementar las ganancias de una empresa, es imprescindible establecer un balance entre la tecnología que desea adquirir y el presupuesto disponible.
  • 14. Por esto, su elección tecnología debe de buscar una solución tecnología adaptable, productivas y accesibles, con una capacidad de soportar la evolución de la compañía, para cada una de las áreas que la integran, a tono con el presupuesto, metas y necesidades de compañías enfocadas a los retos que presenta el futuro. Con el presupuesto disponible y las necesidades por cubrir, deben de conocer las prioridades de la compañía y enfocarse en las áreas principales:  Almacenar data.  Aumentar la Productividad.  Reducir los costos.
  • 15. Se debe de diseñar la base para una infra estructura tecnológica capaz de reaccionar y ajustarse a las demandas de la organización, lo cual inicia con la adquisición del equipo según nuestro plan estratégico. El objetivo de una Consultoría y auditoria es mostrar las fortalezas y debilidades de la empresa contratante. Fortalezas. Debilidades. Oportunidades. Amenazas. ESTÁNDARES DE LA INFORMÁTICA. CONCEPTOS BÁSICOS INFORMACIÓN Y SISTEMA INFORMÁTICO:
  • 16. Entendemos por información el conjunto de datos que sirven para tomar una decisión. En consecuencia, su necesidad es evidente tanto en la planificación estratégica a largo plazo como en la fijación de estándares para la planificación a corto. La información también es necesaria para el estudio de las desviaciones y de los efectos de las acciones correctoras; es un componente vital para el Control de nuestras organizaciones. La información es Poder. En cuanto a su implantación, se puede hablar de:
  • 17. Subsistema formalizado: Normas, procedimientos e información de negocio. Subsistema no formalizado: Flujos de información que no pasan por el sistema de información formalizado (rumores, charlas informales, llamadas telefónicas, etc.). El sistema informático es un subconjunto del subsistema formalizado, con distinto grado de cobertura. Por otra parte, se puede ver el sistema informático como el conjunto de los recursos técnicos (máquinas y utensilios), financieros (ingresos, gastos y patrimonio) y humanos (plantilla de informáticos y personal auxiliar), cuyo objetivo consiste en el almacenamiento, procesamiento y transmisión de la información de la empresa. ASPECTOS CLAVE EN LA SSI: Debido a la difusión de las tecnologías de la información, la mayoría de las organizaciones actuales están expuestas a una serie de riesgos derivados de una protección inadecuada o inapropiada de la información o de sus sistemas de tratamiento.
  • 18. Apuntaremos sólo dos ejemplos de esta vulnerabilidad creciente. Primero, con la gran expansión del uso de ordenadores personales se ha magnificado el problema de la SSI, debido sobre todo a la carencia de controles de seguridad básicos en este tipo de sistemas. En segundo lugar, la evolución hacia entornos con acceso global y múltiple, con un aumento de la conectividad entre organizaciones distintas, plantea retos importantes a la gestión de la seguridad. Los riesgos fundamentales asociados con la incorrecta protección de la información son:  Revelación a personas no autorizadas  Inexactitud de los datos  Inaccesibilidad de la información cuando se necesita Estos aspectos se relacionan con las tres características que debe cubrir un SSI seguro: confidencialidad, integridad y disponibilidad. Así pues, preservar estas tres características de la información constituye el objetivo de la seguridad.
  • 19. Los problemas técnicos, las amenazas ambientales, las condiciones de instalación desfavorables, los usuarios, la situación política y social, son otros tantos factores susceptibles de poner en peligro el buen funcionamiento de los SI. Las amenazas a los SSI van desde desastres naturales tales como inundaciones, accidentes o incendios, hasta abusos deliberados como fraudes, robos, virus, con un origen tanto interno (empleados) como externo (nuestra competencia). Aunque se pueda pensar que el problema de la seguridad de los SSI está sobredimensionado, muchos intereses no son nunca detectados, o se ocultan por los gestores porque muestran fallos o debilidades de los procedimientos de seguridad, existiendo una natural resistencia en informar de los mismos a personas ajenas.
  • 20. DEFINICIÓN DE SEGURIDAD INFORMÁTICA: No existe una definición estricta de lo que se entiende por seguridad informática, puesto que ésta abarca múltiples y muy diversas áreas relacionadas con los SSI. Áreas que van desde la protección física del ordenador como componentes hardware, de su entorno, hasta la protección de la información que contiene o de las redes que lo comunican con el exterior. Tampoco es único el objetivo de la seguridad. Son muy diversos tipos de amenazas contra los que debemos protegernos. Desde amenazas físicas, como los cortes eléctricos, hasta errores no intencionados de los usuarios, pasando por los virus informáticos o el robo, destrucción o modificación de la información. No obstante sí hay tres aspectos fundamentales que definen la seguridad informática: LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD.
  • 21. Dependiendo del tipo de sistema informático con el que tratemos (militar, comercial, bancario, Etc...), el orden de importancia de estos tres factores es diferente, e incluso entran en juego otros elementos como la autenticidad o el no repudio. El enfoque de la política de seguridad y de los mecanismos utilizados para su implementación está influido por el más importante de los tres aspectos. Estos aspectos también pueden entenderse como metas u objetivos. Definición operacional: Un ordenador es seguro si podemos contar con que su hardware y su software se comporten como se espera de ellos. CONFIDENCIALIDAD: Se entiende por confidencialidad el servicio de seguridad, o condición, que asegura que la información no pueda estar
  • 22. disponible o ser descubierta por o para personas, entidades o procesos no autorizados. La confidencialidad, a veces denominada secreto o privacidad, se refiere a la capacidad del sistema para evitar que personas no autorizadas puedan acceder a la información almacenada en él. En áreas de seguridad gubernamentales el secreto asegura que los usuarios pueden acceder a la información que les está permitida en base a su grado o nivel de autoridad, normalmente impuestas por disposiciones legales o administrativas. En entornos de negocios, la confidencialidad asegura la protección en base a disposiciones legales o criterios estratégicos de información privada, tal como datos de las nóminas de los empleados, documentos internos sobre estrategias, nuevos productos o campañas,
  • 23. contratos laborales que especifican este tema, etc. Este aspecto de la seguridad es particularmente importante cuando hablamos de organismos públicos, y más concretamente aquellos relacionados con la defensa. En estos entornos los otros dos aspectos de la seguridad son menos críticos. Algunos de los mecanismos utilizados para salvaguardar la confidencialidad de los datos son, por ejemplo: El uso de técnicas de control de acceso a los sistemas. El cifrado de la información confidencial o de las comunicaciones. INTEGRIDAD: Se entiende por integridad el servicio de seguridad que garantiza que la información es modificada, incluyendo su creación y borrado, sólo por el personal autorizado. Suelen integrarse varios conceptos análogos en este segundo aspecto de la seguridad:  precisión à accuracy,
  • 24.  integridad à integrity,  autenticidad à auntenticity. El concepto de INTEGRIDAD significa que el sistema no debe modificar o corromper la información que almacene, o permitir que alguien no autorizado lo haga. Esta propiedad permite asegurar que no se ha falseado la información. Por ejemplo, que los datos recibidos o recuperados son exactamente los que fueron enviados o almacenados, sin que se haya producido ninguna modificación, adición o borrado. De hecho el problema de la integridad no sólo se refiere a modificaciones intencionadas, sino también a cambios accidentales o no intencionados. En el ámbito de las redes y las comunicaciones, un aspecto o variante de la integridad es la AUTENTICIDAD. Se trata de proporcionar los medios para verificar que el origen de los datos
  • 25. es el correcto, quién los envió y cuándo fueron enviados y recibidos. En el entorno financiero o bancario, este aspecto de la seguridad es el más importante. En los bancos, cuando se realizan transferencias de fondos u otros tipos de transacciones, normalmente es más importante mantener la integridad y precisión de los datos que evitar que sean interceptados o conocidos (mantener la confidencialidad). En el campo de la criptografía hay diversos métodos para mantener/asegurar la autenticidad de los mensajes y la precisión de los datos recibidos. Se usan para ello códigos/firmas añadidos a los mensajes en origen y recalculadas/comprobadas en el destino. Este método puede asegurar no sólo la integridad de los datos (lo enviado es igual a lo recibido), sino la autenticidad de la misma (quién lo envía es quien dice que es). DISPONIBILIDAD: Se entiende por disponibilidad:  El grado en que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado.
  • 26.  La situación que se produce cuando se puede acceder a un SSI en un periodo de tiempo considerado aceptable. Un sistema seguro debe mantener la información disponible para los usuarios. Disponibilidad significa que el sistema, tanto hardware como software, se mantienen funcionando eficientemente y que es capaz de recuperarse rápidamente en caso de fallo. Lo opuesto a disponibilidad, y uno de los posibles métodos de ataque a un sistema informático, se denomina "denegación de servicio" (denial of service). Una denegación de servicio significa que los usuarios no pueden obtener del sistema los recursos deseados:  El ordenador puede estar estropeado o haber una caída del Sistema Operativo.  No hay suficiente memoria para ejecutar los programas.  Los discos, cintas o impresoras no están disponibles o están llenos.
  • 27.  No se puede acceder a la información. De hecho, muchos ataques, como el caso del gusano de 1988, no buscaban borrar, robar, o modificar la información, sino bloquear el sistema creando nuevos procesos que saturaban recursos. OTROS ASPECTOS RELACIONADOS: Existen otros aspectos o características de la seguridad que pueden en su mayor parte incluirse o asimilarse a uno de los tres aspectos fundamentales, pero que es importante concretar en sí mismos. AUTENTICIDAD: Esta propiedad permite asegurar el origen de la información. La identidad del emisor puede ser validada, de modo que se puede demostrar que es quien dice ser. De este modo se evita que un usuario envíe una información haciéndose pasar por otro.
  • 28. IMPOSIBILIDAD DE RECHAZO (NO-REPUDIO): Esta propiedad permite asegurar que cualquier entidad que envía o recibe información, no puede alegar ante terceros que no la envió o la recibió. Esta propiedad y la anterior son especialmente importantes en el entorno bancario y en el uso del comercio digital. CONSISTENCIA: Asegurar que el sistema se comporta como se supone que debe hacerlo con los usuarios autorizados. Si el software o el hardware de repente comienzan a comportarse de un modo radicalmente diferente al esperado, puede ser un desastre. Por ejemplo si la orden "delete all" comenzara a borrar los ficheros listados. Esta propiedad es amenazada por ejemplo por el uso de los Caballos de Troya. Programas que no hacen lo que se supone que deben hacer, o que además se dedican a otras tareas. AISLAMIENTO:
  • 29. Regula el acceso al sistema, impidiendo que personas no autorizadas entren en él. Este aspecto está relacionado directamente con la confidencialidad, aunque se centra más en el acceso al sistema que a la información que contiene. AUDITORÍA: Capacidad de determinar qué acciones o procesos se han llevado a cabo en el sistema, y quién y cuándo las han llevado a cabo. La única forma de lograr este objetivo es mantener un registro de las actividades del sistema, y que este registro esté altamente protegido contra modificación. Prevención: al conocer los usuarios que se guarda registro de sus actividades, se abstienen de intentar dañar la información. Ello es debido al riesgo que corren de que sus acciones sean detectadas. Información: Al conocer lo que ocurre en el sistema pueden detectarse comportamientos sospechosos. Definición a posteriori del problema y su origen: Se puede realizar un análisis post-mortem de la información almacenada para
  • 30. conocer lo que ha ocurrido. Los datos dañados y, en ocasiones, quién y cuándo lo ha hecho. Además, habiendo guardado un registro de las modificaciones ocurridas en el sistema se facilita enormemente la recuperación de este en caso de fallo. POLÍTICA DE SEGURIDAD La política de seguridad es una declaración de intenciones de alto nivel que cubre la seguridad de los SSI y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requerirán. La política se refleja en una serie de normas, reglamentos y protocolos a seguir, donde se definen las distintas medidas a tomar para proteger la seguridad del sistema, las funciones y
  • 31. responsabilidades de los distintos componentes de la organización y los mecanismos para controlar su correcto funcionamiento. Estas políticas son de tres tipos: Laborales. Hardware. Software. Son los directivos, junto con los expertos en tecnologías de la información, quienes deben definir los requisitos de seguridad, identificando y priorizando la importancia de los distintos elementos de la actividad realizada, con lo que los procesos más importantes recibirán más protección. La seguridad debe considerarse como parte de la operativa habitual, no como un extra añadido. Los propios directivos deben acoplarse a estas políticas de seguridad, con el objetivo de que se mantengan estándares dentro de la organización. Es importante resaltar que la creación de políticas conlleva a la creación de reglamentos de seguridad.
  • 32. El compromiso de la Dirección con la SSI debe tomar la forma de una política de seguridad de los SSI formalmente acordada y documentada. Dicha política tiene que ser consistente con las prácticas de seguridad de otros departamentos, puesto que muchas amenazas (incendio, inundación) son comunes a otras actividades de la organización. Algunas reglas básicas a la hora de establecer una política de seguridad. Toda política de seguridad debe ser estratégica, es decir, debe cubrir todos los aspectos relacionados con el sistema. Debe proteger el sistema en todos los niveles: físico, humano, lógico y logístico. Debe tener en cuenta no sólo los distintos componentes del sistema, tales como el hardware, software, entorno físico y usuarios, sino también la interacción entre los mismos. Debe tener en cuenta el entorno del sistema, esto es, el tipo de compañía o entidad con que tratamos (comercial, bancaria,
  • 33. educativa, etc.). De esta consideración surge la segunda regla básica. La política de seguridad debe adecuarse a nuestras necesidades y recursos, el valor que se le da a los recursos y a la información, el uso que se hace del sistema en todos los departamentos. Deben evaluarse los riesgos, el valor del sistema protegido y el coste de atacarlo. Las medidas de seguridad tomadas deben ser proporcionales a estos valores. Toda política de seguridad debe basarse fundamentalmente en el sentido común. Es necesario: A. Un conocimiento del sistema a proteger y de su entorno. B. Un conocimiento y experiencia en la evaluación de riesgos y el establecimiento de medidas de seguridad. C. Un conocimiento de la naturaleza humana, de los usuarios y de sus posibles motivaciones.
  • 34. A la hora de establecer una política de seguridad debemos responder a las siguientes tres preguntas: 1. ¿Qué necesitamos proteger? 2. ¿De qué necesitamos protegerlo? 3. ¿Cómo vamos a protegerlo? Lo que nos lleva a los siguientes pasos básicos: 1. Determinar los recursos a proteger y su valor. 2. Analizar las vulnerabilidades y amenazas de nuestro sistema, su probabilidad y su coste. 3. Definir las medidas a establecer para proteger el sistema. Estas medidas deben ser proporcionales a lo definido en los pasos 1 y 2. Las medidas deben establecerse a todos los niveles: físico, lógico, humano y logístico. Además debe definirse una estrategia a seguir en caso de fallo. Monitorizar el cumplimiento de la política y revisarla y mejorarla cada vez que se detecte un problema, esto se logra por medio de
  • 35. una auditoria externa que tiene como propósito disparar estas alarmas generadas por problemas. Los pasos 1 y 2 se denominan Análisis de riesgos, mientras los pasos 3 y 4 se denominan Gestión de riesgos. La política de seguridad es el conjunto de medidas establecidas en el paso 3. ANÁLISIS Y GESTIÓN DE RIESGOS El objetivo de la SSI es mantener la confidencialidad, integridad y disponibilidad de la información. Una violación de la seguridad es cualquier suceso que compromete estos objetivos. El Análisis y gestión de riesgos es un método formal para investigar los riesgos de un SSI y recomendar las medidas apropiadas que deberían adoptarse para controlar estos riesgos. En toda evaluación de riesgos deben tenerse en cuenta tres costes o valores fundamentales:  Cr: Valor de nuestro sistema informático, esto es, de los recursos y la información a proteger.  Ca: Coste de los medios necesarios para romper las medidas de seguridad establecidas en nuestro sistema.  Cs. Coste de las medidas de seguridad.
  • 36. Para que la política de seguridad de nuestro sistema sea lógica debe cumplirse la siguiente relación: CA > CR > CS El que CA sea mayor que CR significa que el ataque a nuestro sistema debe ser más costoso que su valor. Así, los beneficios obtenidos de romper nuestras medidas de seguridad no deben compensar el coste de desarrollar el ataque. El que CR sea mayor que CS significa que no debe costar más proteger la información que la información protegida. Si esto ocurriese, nos resultaría más conveniente no proteger nuestro sistema y volver a obtener la información en caso de pérdida. Evaluación del valor del sistema informático (CR). Al evaluar nuestro sistema informático, su valor puede desglosarse en dos partes fundamentales:  El valor intrínseco del producto a proteger.  Los costes derivados de su pérdida. Valor intrínseco Es la parte más sencilla de valorar, puesto que en la mayoría de los casos podemos establecer unos valores objetivos y medibles
  • 37. de nuestros recursos e información. Se trata de enumerar los recursos incluidos en el sistema informático y de establecer su valor. Por ejemplo, un servidor de un departamento donde trabajan varios grupos de investigación podría valorarse del siguiente modo:  Valor del hardware. El ordenador y de sus periféricos.  Valor del software. Programas y aplicaciones.  Valor de los resultados de investigación, patentes, etc, almacenados.  Coste del esfuerzo y material invertido para obtener los datos.  Valor de la información personal que contiene. Costes derivados Son bastante más difíciles de enumerar y cuantificar que los anteriores. Dependiendo del tipo de sistema con que tratemos pueden ser muy distintos, o su valor e importancia relativa pueden variar enormemente. En términos generales podemos incluir los siguientes conceptos: Valor de sustituir el hardware.
  • 38. Valor de sustituir el software. Valor de los resultados. Coste de reproducir los experimentos significativos. Coste de regenerar la información personal. VULNERABILIDAD, AMENAZAS Y CONTRAMEDIDAS Hay tres conceptos que entran en discusión cuando hablamos de la seguridad de un sistema informático: vulnerabilidad o inseguridad (vulnerability), amenazas (threat) y contramedidas (countermesures). VULNERABILIDAD: Punto o aspecto del sistema que es susceptible de ser atacado o de dañar la seguridad del mismo. Representan las debilidades o aspectos falibles o atacables en el sistema informático. AMENAZA: Posible peligro del sistema. Puede ser una persona (cracker), un programa (virus, caballo de Troya, etc.), o un suceso natural o de otra índole (fuego, inundación, etc.). Representan los posibles atacantes o factores que aprovechan las debilidades del sistema.
  • 39. CONTRAMEDIDA: Técnicas de protección del sistema contra las amenazas. La seguridad informática se encarga de la identificación de las vulnerabilidades del sistema y del establecimiento de contramedidas que eviten que las distintas amenazas posibles exploten dichas vulnerabilidades. Una máxima de la seguridad informática es que: "No existe ningún sistema completamente seguro". Existen sistemas más o menos seguros, y más o menos vulnerables, pero la seguridad nunca es absoluta. TIPOS DE VULNERABILIDAD Realmente la seguridad es la facultad de estar a cubierto de algún riesgo o amenaza. Desde este punto de vista la seguridad total es muy difícil de logra, puesto que implicaría describir todos los riesgos y amenazas a que puede verse sometido el sistema. Lo que se manifiesta en los sistemas no es la seguridad, sino más bien la inseguridad o vulnerabilidad. No se puede hablar de un
  • 40. sistema informático totalmente seguro, sino más bien de uno en el que no se conocen tipos de ataques que puedan vulnerarlo, debido a que se han establecido medidas contra ellos. Algunos tipos de vulnerabilidad de un sistema son los siguientes: VULNERABILIDAD FÍSICA: Se encuentra en el nivel del edificio o entorno físico del sistema. Se relaciona con la posibilidad de entrar o acceder físicamente al sistema para robar, modificar o destruir el mismo. VULNERABILIDAD NATURAL: Se refiere al grado en que el sistema puede verse afectado por desastres naturales o ambientales que pueden dañar el sistema, tales como el fuego, inundaciones, rayos, terremotos, o quizás más comúnmente, fallos eléctricos o picos de potencia. También el polvo, la humedad o la temperatura excesiva son aspectos a tener en cuenta.
  • 41. VULNERABILIDAD DEL HARDWARE Y DEL SOFTWARE: Desde el punto de vista del hardware, ciertos tipos de dispositivos pueden ser más vulnerables que otros. Así, ciertos sistemas requieren la posesión de algún tipo de herramienta o tarjeta para poder acceder a los mismos. Ciertos fallos o debilidades del software del sistema hacen más fácil acceder al mismo y lo hacen menos fiable. En este apartado se incluyen todos los bugs en los sistemas operativos, u otros tipos de aplicaciones que permiten atacarlos. VULNERABILIDAD DE LOS MEDIOS O DISPOSITIVOS: Se refiere a la posibilidad de robar o dañar los discos, cintas, listados de impresora, etc. VULNERABILIDAD POR EMANACIÓN: Todos los dispositivos eléctricos y electrónicos emiten radiaciones electromagnéticas. Existen dispositivos y medios de interceptar estas emanaciones y descifrar o reconstruir la información almacenada o transmitida. VULNERABILIDAD DE LAS COMUNICACIONES:
  • 42. La conexión de los ordenadores a redes supone sin duda un enorme incremento de la vulnerabilidad del sistema. Aumenta enormemente la escala del riesgo a que está sometido, al aumentar la cantidad de gente que puede tener acceso al mismo o intentar tenerlo. También se añade el riesgo de intercepción de las comunicaciones:  Se puede penetrar al sistema a través de la red.  Interceptar información que es transmitida desde o hacia el sistema. VULNERABILIDAD HUMANA: La gente que administra y utiliza el sistema representa la mayor vulnerabilidad del sistema. Toda la seguridad del sistema descansa sobre el administrador del mismo que tiene acceso al máximo nivel y sin restricciones al mismo. Los usuarios del sistema también suponen un gran riesgo al mismo. Ellos son los que pueden acceder al mismo, tanto físicamente como mediante conexión. Existen estudios que
  • 43. demuestran que más del 50% de los problemas de seguridad detectados son debidos a los usuarios de los mismos. Por todo ello hay una clara diferenciación en los niveles de los distintos tipos de vulnerabilidad y en las medidas a adoptar para protegerse de ellos. TIPOS DE AMENAZAS Las amenazas al sistema informático pueden también clasificarse desde varios puntos de vista. En una primera clasificación según el efecto causado en el sistema, las amenazas pueden englobarse en cuatro grandes tipos: intercepción, modificación, interrupción y generación. Vamos a verlas con más detalle. INTERCEPCIÓN: Cuando una persona, programa o proceso logra el acceso a una parte del sistema a la que no está autorizada. Ejemplos:
  • 44.  Escucha de una línea de datos.  Copias de programas o ficheros de datos no autorizados. Son los más difíciles de detectar pues en la mayoría de los casos no alteran la información o el sistema. MODIFICACIÓN: Se trata no sólo de acceder a una parte del sistema a la que no se tiene autorización, sino, además, de cambiar en todo o en parte su contenido o modo de funcionamiento. Ejemplos:  Cambiar el contenido de una base de datos.  Cambiar líneas de código en un programa.  Cambiar datos en una transferencia bancaria. INTERRUPCIÓN: Interrumpir mediante algún método el funcionamiento del sistema. Ejemplos:  Saturar la memoria o el máximo de procesos en el sistema operativo.  Destruir algún dispositivo hardware.
  • 45. Puede ser intencionada o accidental. GENERACIÓN: Se refiere a la posibilidad de añadir información o programas no autorizados en el sistema. Ejemplos:  Añadir campos y registros en una base de datos.  Añadir código en un programa (virus).  Introducir mensajes no autorizados en una línea de datos. Como puede observarse, la vulnerabilidad de los sistemas informáticos es muy grande, debido a la variedad de los medios de ataque o amenazas. Fundamentalmente hay tres aspectos que se ven amenazados: el hardware (el sistema), el software (programas de usuarios, aplicaciones, bases de datos, sistemas operativos, etc.), los datos. Desde el punto de vista del origen de las amenazas, estas pueden clasificarse en: naturales, involuntarias e intencionadas.
  • 46. AMENAZAS NATURALES O FÍSICAS: Son las que ponen en peligro los componentes físicos del sistema. En ellas podemos distinguir por un lado los desastres naturales, como las inundaciones, rayos o terremotos, y las condiciones medioambientales, tales como la temperatura, humedad, presencia de polvo. Entre este tipo de amenazas, una de las más comunes es la presencia de un usuario sentado delante del ordenador con su lata de bebida refrescante y su bocadillo cerca del teclado o la unidad central . AMENAZAS INVOLUNTARIAS: Son aquellas relacionadas con el uso descuidado del equipo por falta de entrenamiento o de concienciación sobre la seguridad. Entre las más comunes podemos citar:  Borrar sin querer parte de la información,
  • 47.  Dejar sin protección determinados ficheros básicos del sistema  Dejar pegado a la pantalla un post-it con nuestro password u olvidarnos de salir del sistema. AMENAZAS INTENCIONADAS: Son aquellas procedentes de personas que pretenden acceder al sistema para borrar, modificar o robar la información; para bloquearlo o por simple diversión. Los causantes del daño pueden ser de dos tipos: internos y externos. Los externos pueden penetrar al sistema de múltiples formas:  Entrando al edificio o accediendo físicamente al ordenador.  Entrando al sistema a través de la red explotando las vulnerabilidades software del mismo.  Consiguiendo acceder a través de personas que lo tienen de modo autorizado. Los internos pueden ser de tres tipos: empleados despedidos o descontentos, empleados coaccionados, y empleados que obtienen beneficios personales.
  • 48. TIPOS DE MEDIDAS DE SEGURIDAD O CONTRAMEDIDAS Los sistemas informáticos pueden diseñarse de acuerdo con criterios de economía, de eficiencia y de eficacia, etc., porque son claramente medibles y se asocian a parámetros que, maximizando unos y minimizando otros, se puede tender hacia diseños óptimos. Diseñar sistemas mediante criterios de seguridad es más complejo, pues las amenazas son en muchos casos poco cuantificables y muy variados. La aplicación de medidas para proteger el sistema supone un análisis y cuantificación previa de los riesgos o vulnerabilidades del sistema. La definición de una política de seguridad y su implementación o través de una serie de medidas. En muchos casos las medidas de seguridad llevan un costo aparejado que obliga a subordinar algunas de las
  • 49. ventajas del sistema. Por ejemplo, la velocidad de las transacciones. En relación a esto, también se hace obvio que a mayores y más restrictivas medidas de seguridad, menos amigable es el sistema. Se hace menos cómodo para los usuarios ya que limita su actuación y establece unas reglas más estrictas que a veces dificultan el manejo del sistema. Por ejemplo, el uso de una política adecuada de passwords, con cambios de las mismas. Las medidas de seguridad que pueden establecerse en un sistema informático son de cuatro tipos fundamentales:  lógicas,  físicas, administrativas  y legales. Vamos a verlas con más detalle. MEDIDAS FÍSICAS:
  • 50. Aplican mecanismos para impedir el acceso directo o físico no autorizado al sistema. También protegen al sistema de desastres naturales o condiciones medioambientales adversas. Se trata fundamentalmente de establecer un perímetro de seguridad en nuestro sistema. Existen tres factores fundamentales a considerar:  El acceso físico al sistema por parte de personas no autorizadas  Los daños físicos por parte de agentes nocivos o contingencias  Las medidas de recuperación en caso de fallo Concretando algo más los tipos de controles que se pueden establecer, estos incluyen:  Control de las condiciones medioambientales (temperatura, humedad, polvo, etc....)  Prevención de catástrofes (incendios, tormentas, cortes de fluido eléctrico, sobrecargas, etc.)  Vigilancia (cámaras, guardias jurados, etc.)  Sistemas de contingencia (extintores, fuentes de alimentación ininterrumpida,
  • 51. estabilizadores de corriente, fuentes de ventilación alternativa, etc.).  Sistemas de recuperación (copias de seguridad, redundancia, sistemas alternativos geográficamente separados y protegidos, etc.)  Control de la entrada y salida de material (elementos desechables, consumibles, material anticuado, etc.) MEDIDAS LÓGICAS: Incluye las medidas de acceso a los recursos y a la información y al uso correcto de los mismos, así como a la distribución de las responsabilidades entre los usuarios. Se refiere más a la protección de la información almacenada. Entre los tipos de controles lógicos que es posible incluir en una política de seguridad podemos destacar los siguientes:
  • 52.  Establecimiento de una política de control de accesos. Incluyendo un sistema de identificación y autentificación de usuarios autorizados y un sistema de control de acceso a la información.  Definición de una política de instalación y copia de software.  Uso de la criptografía para proteger los datos y las comunicaciones.  Uso de cortafuegos (FireWall) para proteger una red local de Internet.  Definición de una política de copias de seguridad.  Definición de una política de monitorización (logging) y auditoria (auditing) del sistema. Dentro de las medidas lógicas se incluyen también aquellas relativas a las personas y que podríamos denominar medidas humanas. Se trata de definir las funciones, relaciones y responsabilidades de distintos usuarios potenciales del sistema. Se trataría entonces de responder a preguntas tales como:  ¿A quién se le permite el acceso y uso de los recursos?  ¿Qué recursos puede acceder cada usuario y qué uso puede hacer de ellos?
  • 53.  ¿Cuáles son las funciones del administrador del sistema y del administrador de la seguridad?  ¿Cuáles son los derechos y responsabilidades de cada usuario? A la hora de responder a las preguntas anteriores hemos de diferenciar cuatro tipos fundamentales de usuarios. A cada tipo se le aplicará una política de control de accesos distinta y se le imputaran distinto grado de responsabilidades sobre el sistema:  El administrador del sistema y en su caso el administrador de la seguridad.  Los usuarios del sistema.  Las personas relacionadas con el sistema pero sin necesidad de usarlo  Las personas ajenas al sistema MEDIDAS ADMINISTRATIVAS: Las medidas administrativas son aquellas que deben ser tomada por las personas encargadas de definir la política de seguridad para ponerla en práctica, hacerla viable y vigilar su correcto
  • 54. funcionamiento. Algunas de las medidas administrativas fundamentales a tomar son las siguientes:  Documentación y publicación de la política de seguridad y de las medidas tomadas para ponerla en práctica.  Debe quedar claro quien fija la política de seguridad y quien la pone en práctica.  Establecimiento de un plan de formación del personal. Los usuarios deben tener los conocimientos técnicos necesarios para usar la parte del sistema que les corresponda. Este tipo de conocimiento son fundamentales para evitar toda una serie de fallos involuntarios que pueden provocar graves problemas de seguridad. Los usuarios deben ser conscientes de los problemas de seguridad de la información a la que tienen acceso. Los usuarios deben conocer la política de seguridad de la empresa y las medidas de seguridad tomadas para ponerla en práctica.
  • 55. Además deben colaborar, a ser posible voluntariamente, en la aplicación de las medidas de seguridad. Los usuarios deben conocer sus responsabilidades respecto al uso del sistema informático, y deben ser conscientes de las consecuencias de un mal uso del mismo. MEDIDAS LEGALES: Se refiere más a la aplicación de medidas legales para disuadir al posible atacante o para aplicarle algún tipo de castigo a posteriori. Este tipo medidas trascienden el ámbito de la empresa y normalmente son fijadas por instituciones gubernamentales e incluso instituciones internacionales. Un ejemplo de este tipo de medidas es la LORTAD (Ley Orgánica de Regulación del Tratamiento Automatizado de Datos de Carácter Personal). Esta ley vincula a todas las entidades que trabajen con datos de carácter personal, define las medias de seguridad para su protección y las penas a imponer en caso de su incumplimiento. PLANES DE CONTINGENCIA
  • 56. Al hablar de políticas de seguridad hay que contemplar tanto la prevención como la recuperación. La mayor parte de las medidas de las que hemos hablado hasta este momento se refieren a la prevención ante posibles amenazas. Sin embargo, y como ya hemos comentado anteriormente, ningún sistema es completamente seguro, y por tanto hay que definir una estrategia a seguir en caso de fallo o desastre. De hecho los expertos de seguridad afirman sutilmente que hay que definir un plan de contingencia para cuando falle el sistema, no por si falla el sistema. La clave de una buena recuperación en caso de fallo es una preparación adecuada. Por recuperación entendemos tanto la capacidad de seguir trabajando en un plazo mínimo después de que se haya producido el problema, como la posibilidad de volver a la situación anterior al mismo habiendo reemplazado o recuperado el máximo de los recursos y de la información. Adicionalmente existen otros aspectos relacionados con la recuperación como son la detección del fallo, la identificación del origen del ataque y de los daños causados al sistema y la toma de
  • 57. medidas a posteriori contra el atacante. Todo ello se basa en buena medida en el uso de una adecuada política de monitorización y auditoria del sistema. La recuperación de la información se basa en el uso de una política de copias de seguridad adecuada, mientras la recuperación del funcionamiento del sistema se basa en la preparación de unos recursos alternativos. Una buena política de copias de seguridad debe contemplar los siguientes aspectos:  Qué tipos de backups se realizan: completos o incrementales.  Con qué frecuencia se realiza cada tipo de backup.  Cuántas copias se realizan y dónde se guardan.  Durante cuánto tiempo se guardan las copias. Dependiendo del tipo de compañía puede ser necesario recuperar el funcionamiento en un plazo más o menos breve. A un banco por ejemplo le interesa volver a funcionar en unas pocas horas, mientras otros tipos de empresas pueden esperar un plazo mayor. Todo depende del uso que se haga del sistema y de las perdidas que suponga no tenerlo en funcionamiento.
  • 58. Las compañías pueden mantener o contratar dos tipos de instalaciones alternativas: frías (cold site) o calientes (hot site). Una instalación fría consiste en un lugar con las medidas de seguridad física disponibles, donde poder instalar el hardware y el software y funcionar en menos de una semana. Una instalación caliente incluye además ordenadores, periféricos, líneas de comunicaciones y otros medios e incluso personal para volver a funcionar en unas pocas horas. PRINCIPIOS FUNDAMENTALES DE LA SEGURIDAD INFORMÁTICA En el ámbito de la seguridad informática existen una serie de principios básicos que es necesario tener en cuenta al diseñar cualquier política de seguridad. Veamos algunos de los fundamentales: * PRINCIPIO DE MENOR PRIVILEGIO: Este es quizás el principio más fundamental de la seguridad, y no solamente de la informática. Básicamente, el principio de menor privilegio afirma que cualquier objeto (usuario, administrador, programa, sistema, etc.) debe tener tan solo los privilegios de uso necesarios para desarrollar su tarea y ninguno más. Esto quiere
  • 59. decir que cualquier usuario tan solo debe poder acceder a los recursos que necesite, para realizar las tareas que tenga encomendadas y sólo durante el tiempo necesario. Al diseñar cualquier política de seguridad es necesario estudiar las funciones de cada usuario, programa, etc., definir los recursos a los que necesita acceder para llevarlas a cabo, identificar las acciones que necesita realizar con estos recursos, y establecer las medidas necesarias para que tan solo pueda llevar a cabo estas acciones. * LA SEGURIDAD NO SE OBTIENE A TRAVÉS DE LA OSCURIDAD: Un sistema no es más seguro porque escondamos sus posibles defectos o vulnerabilidades, sino porque los conozcamos y corrijamos estableciendo las medidas de seguridad adecuadas. El hecho de mantener posibles errores o vulnerabilidades en secreto no evita que existan, y de hecho evita que se corrija. No es una buena medida basar la seguridad en el hecho de que un posible atacante no conozca las vulnerabilidades de nuestro sistema. Los atacantes siempre disponen de los medios
  • 60. necesarios para descubrir las debilidades más insospechadas de nuestro sistema. No se consigue proteger un sistema evitando el acceso de los usuarios a la información relacionada con la seguridad. Por ejemplo, evitando el acceso a determinados manuales donde se especifican las ordenes que pueden utilizarse para entrar en el sistema. Educar a los usuarios o diseñadores sobre el funcionamiento del sistema y las medidas de seguridad incluidas, suele ser mejor método para protegerlo. No obstante tampoco se trata de hacer público en las noticias un nuevo fallo de nuestro sistema o un método para romperlo. En primer lugar hay que intentar resolverlo, obtener un medio para eliminar la vulnerabilidad y luego publicar el método de protección. * PRINCIPIO DEL ESLABÓN MÁS DÉBIL: En todo sistema de seguridad, el máximo grado de seguridad es aquel que tiene su eslabón más débil. Al igual que en la vida real la cadena siempre se rompe por el eslabón más débil, en un sistema
  • 61. de seguridad el atacante siempre acaba encontrando y aprovechando los puntos débiles o vulnerabilidades. Cuando diseñemos una política de seguridad o establezcamos los mecanismos necesarios para ponerla en práctica, debemos contemplar todas las vulnerabilidades y amenazas. No basta con establecer unos mecanismos muy fuertes y complejos en algún punto en concreto, sino que hay que proteger todos los posibles puntos de ataque. Por ejemplo, supongamos que establecemos una política de asignación de passwords muy segura, en la que estos se asignan automáticamente, son aleatorios y se cambian cada semana. Si en nuestro sistema utilizamos la red ethernet para conectar nuestras máquinas, y no protegemos la conexión, no nos servirá de nada la política de passwords establecidas. Por defecto, por ethernet los passwords circulan descifrados. Si cualquiera puede acceder a nuestra red y "escuchar" todos los paquetes que circulan por la misma, es trivial que pueda conocer nuestros passwords. En este sistema el punto débil es la red. Por mucho que hayamos reforzado
  • 62. la seguridad en otros puntos, el sistema sigue siendo altamente vulnerable. * DEFENSA EN PROFUNDIDAD: La seguridad de nuestro sistema no debe depender de un solo mecanismo por muy fuerte que este sea, sino que es necesario establecer varias mecanismos sucesivos. De este modo cualquier atacante tendrá que superar varias barreras para acceder a nuestro sistema. Por ejemplo en nuestro sistema podemos establecer un mecanismo de passwords altamente seguro como primera barrera de seguridad. Adicionalmente podemos utilizar algún método criptográfico fuerte para cifrar la información almacenada. De este modo cualquier atacante que consiga averiguar nuestro password y atravesar la primera barrera, se encontrará con la información cifrada y podremos seguir manteniendo su confidencialidad.
  • 63. * PUNTO DE CONTROL CENTRALIZADO: Se trata de establecer un único punto de acceso a nuestro sistema, de modo que cualquier atacante que intente acceder al mismo tenga que pasar por él. No se trata de utilizar un sólo mecanismo de seguridad, sino de "alinearlos" todos de modo que el usuario tenga que pasar por ellos para acceder al sistema. Este único canal de entrada simplifica nuestro sistema de defensa, puesto que nos permite concentrarnos en un único punto. Además nos permite monitorizar todos los accesos o acciones sospechosas. * SEGURIDAD EN CASO DE FALLO: Este principio afirma que en caso de que cualquier mecanismo de seguridad falle, nuestro sistema debe quedar en un estado seguro. Por ejemplo, si nuestros mecanismos de control de acceso al sistema fallan, es mejor que como resultado no dejen pasar a ningún usuario que que dejen pasar a cualquiera aunque no esté autorizado. Quizás algunos ejemplos de la vida real nos ayuden más a aclarar este concepto. Normalmente cuando hay un corte de fluido
  • 64. eléctrico los ascensores están preparados para bloquearse mediante algún sistema de agarre, mientras que las puertas automáticas están diseñadas para poder abrirse y no quedar bloqueadas. * PARTICIPACIÓN UNIVERSAL: Para que cualquier sistema de seguridad funcione es necesaria la participación universal, o al menos no la oposición activa, de los usuarios del sistema. Prácticamente cualquier mecanismo de seguridad que establezcamos puede ser vulnerable si existe la participación voluntaria de algún usuario autorizado para romperlo. La participación voluntaria de todos los usuarios en la seguridad de un sistema es el mecanismo más fuerte conocido para hacerlo seguro. Si todos los usuarios prestan su apoyo y colaboran en establecer las medidas de seguridad y en ponerlas en práctica el sistema siempre tenderá a mejorar. * SIMPLICIDAD: La simplicidad es un principio de seguridad por dos razones. En primer lugar, mantener las cosas lo más simples posibles, las hace
  • 65. más fáciles de comprender. Si no se entiende algo, difícilmente puede saberse si es seguro. En segundo lugar, la complejidad permite esconder múltiples fallos. Los programas más largos y complejos son propensos a contener múltiples fallos y puntos débiles. Diagramas de Infra estructura informática Óptima.
  • 66.
  • 67.
  • 68.
  • 69.
  • 70.
  • 71.
  • 72. El presente documentos es una recopilación de documentación obtenida en cursos y capacitaciones técnicas de diferentes fabricantes de tecnología y la experiencia y practica obtenida a lo largo de los años. Me tome la labor de resumir dichos cursos para poder elaborar dicha guía, con el objetivo de que las personas interesadas en seguridad informática tengan una base por donde partir.
  • 73. Este documento es elaborado con el afán de contribuir con la comunidad de informática del mundo y especialmente de mi país Guatemala. Es de tipo Gratuito y sin afán de Lucro. Aitor del Articulo Cristian E. R. Bailey E. Consultor en Informática IT CONSULTORES PROFESIONALES Computadoras Equipos Redes Básicas Estructuradas S.A. – CERBESA. Leer más: http://www.monografias.com/trabajos32/auditoria-seguridad- informatica/auditoria-seguridad-informatica2.shtml#ixzz3tKEySlSA
  • 74.
  • 75.
  • 76. ESCUELA POLITÉCNICA DEL EJÉRCITO CIENCIAS BÁSICAS ELECTRÓNICA Seguridad Informática
  • 77.
  • 78. RESUMEN EJECUTIVO No es ninguna novedad el valor que tienen la información y los datos. Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación, por lo que el procesado de información se ha vuelto cada vez más visible e importante en la vida económica y también en la social y política. Las nuevas tecnologías de la información basadas en la microelectrónica, junto con otras innovaciones, como los discos ópticos o la fibra óptica, permiten enormes aumentos de potencia y reducciones de coste en toda clase de actividades de procesado de información (el término `procesado de información' cubre la generación, almacenamiento, transmisión, manipulación y
  • 79. visualización de información, que incluye datos numéricos, de texto, de sonido o de vídeo). Los actuales dispositivos informáticos y de telecomunicaciones manejan datos en forma digital empleando las mismas técnicas básicas. Estos datos pueden ser compartidos por muchos dispositivos y medios, procesarse en todos ellos y emplearse en una amplia gama de actividades de procesado de información. Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar toda nuestra información importante al sistema de almacenamiento, que en la mayoría de los casos resulta ser una computadora pobremente armada tanto del punto de vista de hardware como de software. Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos preocuparnos por la seguridad de la información. La tecnología no está exenta
  • 80. de fallas o errores, y la seguridad de la información es un plan de contingencia en caso de que una falla o error se presente. Este plan comprende técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a los daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos, el acceso a bases de datos por personas no autorizadas, fallos de electricidad, errores de software, caídas de red, errores humanos, incendios, inundaciones, virus informáticos, atentados de hackers, etc. Aunque no se pueda prevenir cada una de estas interrupciones, sí se puede prepararse para evitar las consecuencias que éstas puedan tener sobre la información. Diversas técnicas sencillas pueden dificultar la delincuencia informática. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias. INDICE
  • 81. OBJETIVOS - Conocer todo lo referente a la clasificación de los virus y como lograr proteger nuestro equipo. - Cual es el funcionamiento de un antivirus al momento de instalarse en nuestra computadora y determinar la firma de virus. - Conocer las maneras de proteger la información y poder sacar una copia de seguridad de la misma. Criterios Generales de Seguridad CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a revelaciones, modificaciones o destrucciones de la información, o ante fallos de proceso, almacenamiento o transmisión de dicha información, que tienen lugar de forma accidental o intencionada. La seguridad de
  • 82. la información se caracteriza como la protección frente a las amenazas de la: • Confidencialidad, que garantiza que la información es accesible exclusivamente a quien está autorizado • Integridad, que protege la exactitud y totalidad de la información y sus métodos de proceso • Disponibilidad, que garantiza que los usuarios autorizados tienen acceso a la información y a otros activos de información asociados en el momento que lo requieren Las amenazas pueden ser de los tipos siguientes: a) Amenazas de fuerza mayor b) Fallos de organización c) Fallos humanos d) Fallos técnicos e) Actos malintencionados Algunas de las amenazas mas frecuentes están relacionadas con el incumplimiento de las medidas de seguridad, como consecuencia de actos negligentes o falta de controles adecuados, originan daños que podrían haber sido evitados o por lo menos minimizados.
  • 83. Algunos ejemplos típicos son: -Mantener accesibles puertas de emergencia en locales protegidos por sistemas de control de acceso. -No disponer de archivo de respaldo en el momemnto en que se produce la perdida de datos LA administración incorrecta del sistema ya sea por negligencia o por ignorancia, y los errores en la configuración de los parametros y opciones de los programas, condicionan también su seguridad. -Instalar de forma inadecuada los nuevos paquetes software -No analizar los archivos de eventos. -No disponer de un sistema de auditorías -Ser excesivamente permisivo en la adjudicación de autorizaciones de acceso.
  • 84. -No tener un control exaustivo de los nombres de usuario, permitiendo su repetición. ¿Cómo se consigue la seguridad de la información? Implantando un conjunto de salvaguardas mecanismos o acciones encaminados a reducir los riesgos de seguridad provocados por las amenazas a los sistemas de información. Las salvaguardas a implantar se seleccionan teniendo en cuenta los atributos de la información a proteger (confidencialidad, integridad y disponibilidad). En la selección de salvaguardas se consideran:
  • 85. ð las características de las amenazas que atentan contra la información, ð la vulnerabilidad o probabilidad de materialización de cada amenaza sobre los activos de información ð el impacto o daño producido por un posible incidente o agresión sobre un activo, visto como diferencia en las estimaciones de los estados de seguridad obtenidas antes y después del evento. Las salvaguardas no son uniformes para todos los sistemas. El nivel del riesgo debiera determinar el nivel de control adecuado. Las salvaguardas se pueden clasificar en tres categorías principales: administrativas físicas y técnicas Salvaguardas de la información ADMINISTRATIVAS Las salvaguardas administrativas incluyen las políticas y procedimientos de seguridad. Las políticas establecen lo que los usuarios pueden y no pueden hacer al utilizar los recursos informáticos de la organización
  • 86. mientras que los procedimientos estan relacionados con validación periódica de la vigencia del tipo acceso, la asignación de responsabilidades, formación técnica, gestión y supervisión de las tecnologías aplicadas, la recuperación tras averías, planes de contingencia, controles e informes de auditoria. Cada persona de la organización debe de tener claras sus responsabilidades relativas a la seguridad de cada componente a su cuidado. FISICAS Y TECNICAS Las salvaguardas físicas limitan el acceso físico directo a los equipos. Incluyen cerraduras, bloqueos para teclados, vigilantes de seguridad, alarmas y sistemas ambientales para la detección de agua, fuego y humo, e incluyen sistemas de respaldo y alimentación de reserva, tales como baterías y fuentes de alimentación ininterrumpida. Las salvaguardas técnicas son controles que se implantan a través de soportes físicos o lógicos difíciles de vencer y que, una vez implantados, pueden funcionar sin la intervención humana. El soporte lógico específico incluye antivirus, firmas digitales,
  • 87. cifrado, programas de control de biblioteca, contraseñas, tarjetas inteligentes, control de acceso de llamadas, seguimiento de huellas o trazas de auditoría y sistemas de detección de intrusiones. Todas las salvaguardas se pueden subdividir en Preventivas y Correctivas. Las primeras intentan evitar que ocurran acontecimientos indeseados, mientras que las salvaguardas correctivas se orientan a identificar los incidentes, evaluarlos y reducir sus efectos después de que hayan sucedido. ¿Cómo definir los objetivos de seguridad en una empresa u organización? Los objetivos de seguridad tienen que ser definidos por la organización dependiendo de: a) La valoración de los riesgos a los que está sometida la probabilidad de que se materialicen y el impacto potencial. b) Otros requisitos de tipo legal, y por otros requisitos de tipo contractual con sus clientes, contratistas o proveedores de servicios.
  • 88. c) Por otros principios, objetivos o requisitos relacionados con el proceso de la información gobernado por un proceso de análisis y gestión de riesgos. Los componentes principales de un Sistema de Seguridad • Gestión y organización • Personal • Planes de contingencia • Políticas de respaldo de la información • Protección a la privacidad de los datos • Protección antivirus • Utilización del cifrado de la información • Tratamiento de incidentes RESTRICCIONES LEGALES. En algunos países existen muchas restricciones legales para el comercio electrónico, y esto impide la evolución del desarrollo de las aplicaciones y la implementación de software de seguridad para los negocios en línea. Desgraciadamente, no sólo se enfrenta el problema técnico sino el legal porque cuando se utiliza una firma electrónica autorizada por
  • 89. las empresas involucradas en una transacción, por ejemplo, no se puede probar en un juicio que esta firma es auténtica. No existe una autoridad certificadora, éste es uno de los problemas más serios. No se puede considerar que la seguridad sea cuestión de una sola cosa, ya que hay muchos elementos y soluciones en la infraestructura de informática de una empresa. Algunas medidas para hacer frente al creciente problema de la falta de seguridad son: entre ellas la importancia de evaluar su vulnerabilidad interna y hacerse conscientes de que si bien existen muchas violaciones externas y muchas soluciones tecnológicas. Esto enmarca la importancia de contar con políticas internas específicas que cuenten con el apoyo de los altos directivos, así como la existencia de un responsable en la seguridad interna cuyas decisiones de protección se realicen en función de problemáticas específicas y no sujetas a ajustes económicos.
  • 90. Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental. Donde tener información es tener poder. Donde la información se reconoce como: • Crítica, indispensable para garantizar la continuidad operativa de la organización. • Valiosa, es un activo corporativo que tiene valor en sí mismo. • Sensitiva, debe ser conocida por las personas que necesitan los datos. La seguridad informática debe garantizar: • La Disponibilidad de los sistemas de información. • El Recupero rápido y completo de los sistemas de información • La Integridad de la información. • La Confidencialidad de la información. Nuestra Propuesta • Implementación de políticas de Seguridad Informática. • Identificación de problemas. • Desarrollo del Plan de Seguridad Informática.
  • 91. • Análisis de la seguridad en los equipos de computación. • Auditoría y revisión de sistemas. ¿Cómo definiría los objetivos de seguridad de un usuario independiente o de una pequeña empresa? En el caso de una pequeña empresa o de un usuario independiente, los sistemas de proceso de la información son utilizados por uno, o como mucho, por un número pequeño de usuarios y los activos de información son limitados. Con ello, se reduce la problemática de protección de la información. Cada característica propia del sistema tratado y su objetivo va asociado a un conjunto de amenazas que pueden atentar contra la seguridad del sistema, y a su vez estas amenazas, aconsejan la posible implantación de un conjunto de salvaguardas que, cada una en su justa medida, reducen el riesgo a que están sometidos los activos de la información. COMPONENTES Los componentes más generalizados y recomendables son: a) Protección antivirus
  • 92. La protección antivirus es hoy día uno de los sistemas más recomendables en cualquier tipo de sistema independiente de su tamaño. La gran proliferación de virus, gusanos, troyanos y otros módulos de software dañino pueden afectar tanto a sistemas conectados a redes de comunicación como aquellos que sin disponer de conexiones a redes externas, si disponen de dispositivos de lectura de soportes ópticos o magnéticos, capaces de importar cualquier tipo de virus. b) Políticas de respaldo de la información Como consecuencia de fallos técnicos, errores de usuario que pueden borrar de forma no deseada datos o por el efecto de algún virus, la información puede quedar borrada o ser alterada. La creación de archivos de respaldo de datos, garantiza que cualquier información borrada o destruida pueda ser recuperada de forma rápida y eficaz. c) Sistema de cortafuegos La interconexión de gran cantidad de redes de área local implica que cualquier puesto de trabajo podría acceder a cualquier tipo de información existente en cualquier red a no ser que disponga de
  • 93. un dispositivo, cortafuegos, capaz de limitar el acceso a aquellos autorizados. Otros componentes de posible aplicación podrian ser: Gestión de la seguridad: Recomendado a medida que los sistemas crecen en complejidad y número de usuarios. Organización del Sistema de Seguridad Recomendado a medida que los sistemas se utilizan en organizaciones complejas con bastantes empleados. Sistema de identificación y autenticación de usuarios: Recomendado cuando los sistemas disponen de varios usuarios con áreas de responsabilidad diferentes. Sistema de control de acceso: Se quiere limitar a cada uno las funciones del sistema a las que está autorizado. Personal Recomendado en organizaciones con gran número de empleados para responsabilizar a cada empleado en sus obligaciones. Planes de contingencia Recomendado a medida que los sistemas realizan funciones de tipo crítico que no permiten que una
  • 94. determinada amenaza cause interrupciones en los servicios ofrecidos por la organización. Protección a la privacidad de los datos Recomendado en los casos en que la información tratada está catalogada como información afectada a la Ley Orgánica de Protección de Datos de Carácter Personal. (LOPDCP) Utilización del cifrado de la información Cuando se desea proteger la información almacenada o transmitida, de forma eficaz contra divulgaciones o modificaciones no deseadas. Tratamiento de incidentes Conjunto de procedimientos que permiten que cualquier incidente de seguridad de los sistemas de información sea tratado de forma lo más eficaz posible Cuáles son los elementos básicos de seguridad de un PC doméstico? Las primeras herramientas de seguridad de un pequeño sistema compuesto por un solo PC utilizado por varios usuarios o una pequeña red compartiendo recursos (entorno doméstico). Tanto si este está aislado como conectado a internet, están incluidas en el
  • 95. propio sistema y dependen de la forma como el usuario las gestione. Cuando se pone en marcha la máquina, el primer programa que arranca es el BIOS, "Basic Input-Output System", (sistema básico de entrada-salida) que ya dispone de los primeros mecanismos de seguridad. El primer elemento de seguridad que tenemos disponible en el BIOS es un control de acceso (pasword) para evitar que posibles intrusos utilicen nuestra maquina. La opción de configurar un control de acceso está disponible. El S.O. Windows permite la personalización de perfiles de usuarios con la correspondiente asignación de paswords que proporcionan una protección básica al sistema aunque no a los documentos en él almacenados. La ayuda de windows proporciona una información clara sobre la configuración de esta opción. El uso de contraseñas o password se extiende también al acceso cualquier recurso compartido en el sistema especialmente a las carpetas de documentos lo que es especialmente útil cuando se dispone de una pequeña red de pcs que utilizan las facilidades de red de Microsoft y los usuarios no tienen una cualificación informática
  • 96. elevada. Los documentos de Office pueden ser protegidos de cambios accidentales utilizando las facilidades que ofrece para archivar los documentos. En Archivo-guardar como pulsamos " "Opciones", y en la ventana que aparece podemos establecer una contraseña de lectura o escritura. La opción guardar como permite también establecer una medida de seguridad añadida, muy útil en muchas ocasiones ocasiones: la creación de una copia de seguridad de nuestro documento y la autorecuperación periódica del mismo que permite que si por cualquier circunstancia (cuelgue etc) se cerrará el archivo, no perdamos mucha información. Windows no establece ninguna protección directa para carpetas, pero sí facilita algún mecanismo indirecto utilizando programas específicos como el programa de compresión Winzip ampliamente extendido e instalado en casi todos los sistemas. Entre otras acciones básicas es conveniente: Eliminar de forma periódica y contínua los archivos innecesarios que ocupan espacios muy importantes en el disco duro y que muchas veces no se utilizan. Usar las herramientas de detección de errores y de desfragmentación con la frecuencia adecuada, ( al menos una vez
  • 97. al mes), Dejar terminar al scandisk al iniciar de nuevo el ordenador. en caso de cuelgue o apagado brusco del equipo Evitar las instalaciones compulsivas de programas, Gestionar el disco adecuadamente, la utilización un programa de gestión y otro de diagnóstico de nuestro sistema, puede ser un valioso apoyo. Finalmente, optimicemos nuestro Windows, las condiciones con las que se instala son sustancialmente mejorables, los parches y actualizaciones son numerosos. Qué son los cortafuegos? Un cortafuegos está constituido por una combinación de componentes de hardware y de software, que permite conectar redes externas a otras redes internas del mismo tipo , protegiendo los recursos de las internas contra las amenazas generadas en las redes externas. Al utilizarse los cortafuegos, de forma generalizada, para conectar las redes internas de una empresa a Internet, los cortafuegos se denominan frecuentemente como "Cortafuegos Internet" Existen distintos tipos de cortafuegos: Filtros de paquetes: Un cortafuegos de este tipo acepta o rechaza el tráfico de la red dependiendo de la información de las
  • 98. cabeceras de los paquetes de los protocolos TCP e IP. Este tipo de solución es más económica pero aporta un grado menor de protección que los otros tipos. Tiene la ventaja de afectar muy poco al rendimiento de la red. Puntos débiles de los filtros de paquetes Debido a que los filtros de paquetes no analizan los datos propios de los niveles superiores OSI, no se puede impedir ataques que utilizan las vulnerabilidades de las aplicaciones y otras funciones, por ejemplo los mandatos a nivel de aplicación. Debido a la escasa información que dispone el cortafuegos, su funcionalidad de archivo de eventos queda muy limitada. La mayor parte de los filtros de paquetes no permiten esquemas de identificación de usuario Debido al escaso número de variables utilizadas para las decisiones de control, estos cortafuegos están sometidos a las debilidades causadas por configuraciones incorrectas. ¿Quién debe utilizar un cortafuegos? La recomendación de utilizar un cortafuegos hay que extenderla a cualquier tipo de sistema informático que tenga acceso a redes
  • 99. públicas como Internet, desde los que tienen un gran número de usuarios entrelazados por redes internas, hasta los sistemas domésticos compuestos por una sola máquina. Las prestaciones del cortafuegos dependen de las características de la red a proteger. Las grandes organizaciones ponen a disposición de proveedores y clientes determinados servicios de sus sistemas de información para agilizar sus relaciones comerciales u otros fines de la organización. La vulnerabilidad ante estos accesos no deseados desde el exterior, crece exponencialmente con relación al número de sistemas y al de usuarios. En relación con la adquisición, utilización y administración de los cortafuegos de cortafuegos, una gran empresa debe tener en cuenta las siguientes consideraciones: • mantener y actualizar una política de cortafuegos que contemple todas las aplicaciones dependientes de la red. • revisar de forma periódica las políticas de seguridad general y las de cortafuegos • Cuando el cortafuegos forma parte del un sistema operativo de un suministrador de software, se debe potenciar la seguridad del
  • 100. sistema operativo instalando cualquier parche relacionado con la seguridad desarrollado por el desarrollador del software. • Se debe disponer de un sistema de respaldo de información del cortafuegos, por ejemplo a un dispositivo de grabación secuencial. • Los cortafuegos deben grabar los registros de eventos y sus administradores deberán analizar la información grabada diariamente. • Cualquier organización debe estar dispuesta para tratar incidentes que puedan ser conceptuados como inevitables, independiente de las salvaguardas implantadas en el entorno de los cortafuegos. Las necesidades y recomendaciones relativas a la aplicación de cortafuegos a medianas y pequeñas empresas, dependen en gran medida del tamaño y estructura de su red interna, número de sistemas y componentes y en particular las necesidades de conexión de los usuarios internos a Internet y de usuarios externos a servicios de información de la empresa. Dentro de esta diversidad, podríamos contemplar el caso de una pequeña empresa que depende en gran medida de su conexión con Internet
  • 101. para el desarrollo de sus actividades de negocio. En el otro extremo podría darse el caso de una empresa de mayores dimensiones, con escasa necesidad de utilizar los servicios aportados por Internet, y que por tanto puede reducir en gran medida la problemática de interconexión. Para las empresas, independientemente de su tamaño, que contemplan su conexión a Internet como estratégica, y que por otra parte tienen altos requisitos de seguridad con relación a sus activos de información, quedaría totalmente justificada la implantación de un sistema de cortafuegos, complementada con la definición de las correspondientes políticas, normas y procedimientos. En el otro extremo cuando la conexión a Internet no figura como necesaria dentro de los objetivos de la organización se podría prescindir de cualquier sistema de interconexión entre las redes internas y las externas y por tanto no sería necesario la instalación de ningún dispositivo de cortafuegos. En relación con los usuarios domésticos hay que tener en cuenta que el tiempo medio que cualquier ordenador doméstico está conectado a Internet crece de forma continua. Cualquier tipo de ataque puede materializarse en
  • 102. cualquier momento en que el ordenador doméstico esté conectado a la red. Existen ataques que apenas necesitan un pequeño intervalo de conexión para realizar sus objetivos. Cuando la conexión es más duradera en tiempo, el atacante lo tiene más fácil, ya que no necesita ningún tipo de coordinación de las distintas acciones necesarias para ejecutar el ataque. Se podría pensar que la información almacenada en el ordenador doméstico apenas tiene interés para cualquier atacante a no ser que sea información personal, el número de cuenta del banco, el número de tarjeta de crédito y las posibles contraseñas almacenadas. También podría ser de interés para el atacante, el contenido de los mensajes de correo electrónico en determinados casos. Con esto se puede entender las ventajas que aporta el disponer de cortafuegos que impidan el acceso no deseado al ordenador personal. Por otra parte, también existen otros tipos de ataques cuyo objetivo es destruir la información necesaria para un correcto funcionamiento del sistema, que implicará a su vez volver a instalar el software básico. Por último también conviene mencionar ataques del tipo de "denegación de servicio" cuyo
  • 103. objetivo es enviar una gran cantidad de información al ordenador doméstico que provoca que su unidad de proceso quede saturada de forma totalmente inútil y que lo incapacita para las actividades normales del sistema. ¿Cuál es el soporte más adecuado para almacenar la información histórica? La información histórica debe ser almacenada en un soporte normalizado y perdurable, el que sea más adecuado a las necesidades de conservación a corto, medio o largo plazo teniendo en cuenta las siguientes recomendaciones: • Utilizar soportes de almacenamiento óptico, a medio y largo plazo, ya que tienen gran capacidad de almacenamiento y permiten el acceso directo a la información. • Utilizar soportes de almacenamiento magnético, a corto, medio y largo plazo, ya que tienen gran capacidad de almacenamiento, aunque sólo permiten un acceso secuencial a la información. • Para el almacenamiento de documentos administrativos en condiciones que permitan garantizar su conservación, integridad y calidad se recomiendan los soportes ópticos no reescribibles,
  • 104. como es el caso de los CD y DVD del tipo WORM (Múltiple lectura única escritura); • Por otra parte, existen cintas que sólo pueden escribirse una vez, pero se degradan con el tiempo y el uso, lo que obliga a unas condiciones restrictivas de acceso a los datos, así como a su almacenamiento en determinadas condiciones de humedad y temperatura. • Existe la posibilidad de utilizar soportes de almacenamiento microfilm, de poliéster con destacadas propiedades mecánicas, buena estabilidad y excelente duración a largo plazo, pese a que no permiten modificaciones y la búsqueda de la información resulta complicada. La tabla siguiente contiene una relación de tipos de soportes con sus características de capacidad, condiciones ambientales y plazo de almacenamiento recomendados junto con otras consideraciones. ¿Cuáles son las medidas más habituales de seguridad física de los sistemas de información? La seguridad física suministra protección ante accesos no autorizados, daños e interferencias a las instalaciones de la
  • 105. organización y a la información. Los requisitos sobre seguridad física varían considerablemente según las organizaciones y dependen de la escala y de la organización de los sistemas de información. Pero son aplicables a nivel general los conceptos de asegurar áreas, controlar perímetros, controlar las entradas físicas e implantar equipamientos de seguridad. Las líneas de actuación recomendadas son: En relación con la adecuación de locales: • Definir de forma proporcionada las medidas que garanticen la seguridad de las áreas a proteger. • Construir barreras físicas del suelo al techo para prevenir entradas no autorizadas o contaminación del entorno.. • Construir las instalaciones de forma discreta y minimizar las indicaciones sobre su propósito • No identificar en directorios telefónicos y de los vestíbulos de la organización las localizaciones informáticas (excepto las oficinas y áreas de recepción). • Proteger los locales de amenazas potenciales como fuego, humos, agua, polvo, vibraciones, agentes químicos o radiaciones electromagnéticas. • Separar las áreas de carga y descarga de material de las áreas a proteger. • Documentar debidamente los procedimientos de
  • 106. emergencia y revisar esta documentación de forma regular • Considerar medidas para proteger los cables de líneas de datos contra escuchas no autorizadas o contra daños. • Instalación de conductos blindados, salas cerradas, etc. • Uso de rutas o medios de transmisión alternativos. • Ubicar los terminales que manejen información y datos sensibles en lugares donde se reduzca el riesgo de que aquellos estén a la vista. • Almacenar los materiales peligrosos y/o combustibles a una distancia de seguridad del emplazamiento de los ordenadores. • Ubicar el equipamiento alternativo y copias de respaldo en sitios diferentes y a una distancia conveniente de seguridad. • Controlar la entrada en exclusiva al personal autorizado a las áreas que se hayan definido como áreas a ser protegidas. • Definir normas y controles relativos a la posible salida/entrada física de soportes de información (impresos, cintas y disquetes, CDs, etc.). EL RESPALDO DE LA INFORMACIÓN No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios . Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de
  • 107. nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto del punto de vista de hardware como de software. Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos respaldar la información importante. Imaginémonos ahora lo que pasaría si esto le sucediera a una empresa, las pérdidas económicas podría ser cuantiosas. Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación. La pérdida de información provoca un daño de fondo. El respaldo de la información es la solución infalible a la prevención en el caso de una posible pérdida o corrupción de datos en nuestro sistema informático La tecnología no está exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia en caso de que una falla o error se presente. Asimismo, hay empresas, que por la naturaleza del
  • 108. sector en el que operan (por ejemplo Banca) no pueden permitirse la más mínima interrupción informática. Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias. En general, el respaldo de la información debe cumplir con las siguientes exigencias: 1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí. Otras veces la falta de confiabilidad se genera al reusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común
  • 109. que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos recuperar la información. 2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora donde potencialmente puede haber un ataque de cualquier índole que lo afecte. 3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la
  • 110. efectividad y calidad del sistema que realiza el respaldo y la recuperación. Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente. SEGURIDAD FÍSICA Y LÓGICA: Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia. La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de seguridad, entre los que se encuentran: Volumen de información a copiar Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, para ello la copia puede ser:
  • 111. Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema. Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia. Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada. Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original. Tiempo disponible para efectuar la copia El tiempo disponible para efectuar la copia de seguridad es importante, ya que el soporte utilizado, unidad de grabación y
  • 112. volumen de datos a almacenar, puede hacer que el proceso de grabación de los datos dure horas, y teniendo en cuenta que mientras se efectúa el proceso es conveniente no realizar accesos o modificaciones sobre los datos objeto de la copia, este proceso ha de planificarse para que suponga un contratiempo en el funcionamiento habitual del sistema de información. Soporte utilizado Entre los soportes más habituales, podemos destacar las cintas magnéticas, discos compactos (como las unidades de Iomega Zip y Jazz), grabadoras de CD-ROM o cualquier dispositivo capaz de almacenar los datos que se pretenden salvaguardar. La estimación del coste de un soporte de almacenamiento para las copias de seguridad no se basa simplemente en el precio de las unidades de cinta o de disco, el coste de la unidad de grabación es también muy importante, ya que puede establecer importantes diferencias en la inversión inicial. La unidad será fija o extraíble, es otra decisión importante, ya que la copia de seguridad se puede realizar sobre otro disco duro del
  • 113. sistema de información, o bien, mediante los elementos descritos anteriormente. La política de copias de seguridad debe garantizar la reconstrucción de los ficheros en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. Frecuencia de realización de copias de seguridad La realización de copias de seguridad ha de realizarse diariamente, éste es el principio que debe regir la planificación de las copias, sin embargo, existen condicionantes, tales como la frecuencia de actualización de los datos, el volumen de datos modificados, etc, que pueden hacer que las copias se realicen cada más tiempo. Responsable del proceso La mejor forma de controlar los procesos que se desarrollan en el sistema de información, aunque estos estén desarrollados en una parte importante por el propio sistema, es que exista un responsable de la supervisión de que " lo seguro es seguro", para ello se debe designar a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad, el
  • 114. almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente. También se recomienda guardar las copias de seguridad en un lugar alejado, como, por ejemplo, una caja de seguridad o cualquier otro sitio asegurado contra incendios, para que, en caso de que se produzca algún desastre como un incendio, los datos se encuentren protegidos. Ejemplos de políticas de respaldo: Las soluciones perfectas no existen, pero podemos llegar a una aproximación satisfactoria. Una primera opción indicada para aquellos sistemas informáticos que no son servidores críticos, o sea cuyos servicios pueden ser detenidos periódicamente, o en el caso de una falla ser detenidos por un tiempo. Pasos a seguir: Dentro del medio de almacenamiento del sistema informático, agrupar en particiones o compartimientos distintos los siguientes núcleos de datos:
  • 115. a) El sistema operativo y software que se utiliza para operar ese sistema informático. Esta partición del sistema informático va a ser respaldada cada vez que se agrega algo nuevo al sistema operativo o al software instalado en esa máquina. No se respalda selectivamente, sino que como bloque entero, sin dejar ningún archivo afuera. Utilitario recomendado el Symantec Norton Ghost. U$S 35-40. b) La información (documentos y bases de datos) que hacen a nuestro trabajo. Esto puede ser respaldado en forma más simple: simplemente archivándolo en CDROMS, ZIPS, o copiándolo a disquettes (como es un medio magnético, se copia siempre dos veces en dos disquetes distintos y se guardan en lugares distintos). Esto se realiza en forma diaria, o tantas veces como sea necesario, pudiendo ser incluso en forma automática. Otra posibilidad, indicada para aquellos sistemas informáticos que están posicionados en un punto clave de la empresa y no pueden suspender actividades bajo ningún concepto, o sería preferible al menos tender a esa premisa (por ejemplo un servidor de intranet en el cual se basan varios sistemas de gestión de la empresa), se
  • 116. basa en que las posibilidades de que DOS discos duros se rompan al mismo tiempo es casi nula. Se efectiviza instalando dos discos duros que guarden exactamente lo mismo por duplicado. A esto se le llama ESPEJAR. El espejamiento de discos duros se puede realizar automáticamente desde el sistema operativo (por ejemplo en la línea Microsoft los Windows NT y 2000 pueden manejar el espejamiento de discos) o también se puede realizar por hardware instalando adentro del equipo una tarjeta que se encargue de hacer el espejo entre dos discos sin que los programas o el sistema operativo se vean afectados. Esta es una solución más cara, pero más general, rápida y segura. CLASIFICACIÓN DE RESPALDOS Copias de Información (Backups): Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos
  • 117. respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información", esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados : Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados. Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que
  • 118. se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados. Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto. Sólo requiere del último Respaldo Completo y del último respaldo Diferencial Ocupa mayor espacio en discos comparado con Respaldos de Incremento
  • 119. Secuencia de Respaldo GFS (Grandfather-Father-Son): Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana. Suponiendo la
  • 120. siguiente semana: En caso de fallar el Sistema en Jueves(12): Será necesario el Respaldo completo del Viernes(6) y Si se utilizaron Respaldos Diferenciales: Sólo el Respaldo Diferencial del Miércoles(11). Si se utilizaron Respaldos de Incremento: Se necesitaran todos los Respaldos de Incremento desde el Sábado(7) hasta el Miércoles(11) Claro esta que los respaldos completos de cada Viernes pasan a formar parte del "Archivo" mensual de Información Duplicado de Información en Línea (RAID): RAID ("Redundant Array of Inexpensive Disks") en palabras simples es: un conjunto de 2 o más "Discos Duros" que operan
  • 121. como grupo y logran ofrecer una forma más avanzada de respaldo ya que: *Es posible mantener copias en linea ("Redundancy"). *Agiliza las operaciones del Sistema (sobre todo en bases de datos .) *El sistema es capaz de recuperar información sin intervención de un Administrador. Software de respaldo y respaldo "On Line" Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en: Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda. Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".
  • 122. Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios. Software de respaldo tradicional: Backup Exec Desktop 4.5 Veritas Software: Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros. Lleva a cabo respaldos que son increméntales o diferenciales. Backup NOW! Desktop Edition 2.2 New Tech Infosystems: Ofrece soporte únicamente para unidades CD-R y CD-RW. NovaBackup 6.6 Workstation Edition (NovaStor Corp: Apropiado tanto para una pequeña red empresarial como para un solo sistema. Software de respaldo de fondo: AutoSave 1.0 VCommunications Inc: Respalda automáticamente los archivos. QuickSync 3 Iomega Corp: Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas
  • 123. específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW. Servicios de respaldo en Internet: Hay algunos servicios que dan capacidad de almacenamiento en Internet. Para esto, se contrata un plan y la compañía asigna cierta capacidad,: Plan Precio anual (USD) Precio semestral (USD) Plan 100 Mb 109.95 56.95 Plan 200 Mb 197.95 99.95 Plan 300 Mb 273.95 139.95 Plan 400 Mb 349.95 179.95 Plan 500 Mb 389.95 199.95 Plan 1000 Mb 579.95 299.95 Uno de los principales sistema de respaldo es NAS (Network Area Storage) en donde hay un servidor principal y los máquinas están conectadas a él por medio de la red (Internet), cada computador traspasa la información a respaldar al servidor y éste la envía a
  • 124. una máquina a la que se adjunta un algún sistema de respaldo. El inconveniente de éste sistema es la saturación de la red si se transmitiera información de alta densidad. El otro sistema de almacenamiento es SAN ( Storage area Network), este sistema de respaldo se utiliza de siguiente manera al momento de almacenar la información, se realiza en una sola unidad, creando una red de máquinas (computadores) que se conecta con algún dispositivo de "storage", compuesto por múltiples discos, al que se el adjunta un dispositivo de respaldo, ej: cintas magnéticas. Este sistema facilita la labor de respaldo puesto que los discos a respaldar se encuentran todos en un mismo lugar, haciendo mas rápido y simple el proceso de back-up, sin congestionar la red. COMPRESIÓN DE LA INFORMACIÓN: El término compresión de datos, también llamada compactación de datos se refiere al proceso de reducción del volumen de datos necesario para poder representar una determinada información y así permitir una transmisión o almacenamiento más eficaces. La velocidad de compresión y descompresión y el porcentaje de
  • 125. compresión (la relación entre los datos comprimidos y sin comprimir) dependen del tipo de los datos y del algoritmo utilizado. Una técnica de compresión de archivos de texto, la llamada codificación de palabras clave, sustituye cada palabra que aparece con frecuencia como por ejemplo el o dos por un puntero (uno o dos bytes) a una entrada de una tabla (que se guarda en el archivo) de palabras. Las técnicas de compresión fuzzy (por ejemplo JPEG), utilizadas en compresión de audio y vídeo, tienen un porcentaje de compresión muy elevado, pero no permiten recuperar exactamente el original. La compresión la utilizamos en aplicaciones como: la transmisión de documentos sobre línea telefónica (fax, transmisión de imágenes por línea de baja calidad o transmisión de imágenes móviles video conferencia), también tenemos películas en CD-ROM o en sistemas profesionales, en los magnetoscopios digitales, también lo tenemos en la grabación de audio y video en disco duro, video bajo demanda, etc. La entropía es el límite matemático de la compresión que se puede lograr sin perder información. Para tasas de compresión