Objetivos
La seguridad informtica debe establecer normas que minimicen los riesgos a la
informacin o infraestructura informtica. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informtica minimizando el impacto en el
desempeo de los trabajadores y de la organizacin en general y como principal
contribuyente al uso de programas realizados por programadores.
Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona de
comunicaciones y que gestionan la informacin. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la informacin y tampoco que la informacin que manejan o
almacenan sea vulnerable.
Amenazas
No solo las amenazas que surgen de la programacin y el funcionamiento de un
dispositivo de almacenamiento, transmisin o proceso deben ser consideradas,
tambin hay otras circunstancias que deben ser tomadas en cuenta e incluso no
informticas. Muchas son a menudo imprevisibles o inevitables, de modo que las
nicas protecciones posibles son las redundancias y la descentralizacin, por
ejemplo mediante determinadas estructuras de redes en el caso de las
comunicaciones o servidores en clster para la disponibilidad.
Ingeniera Social
El tipo de amenazas por el efecto que causan a quien recibe los ataques podra
clasificarse en:
Robo de informacin.
Destruccin de informacin.
Anulacin del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantacin de la identidad, publicidad de datos personales o confidenciales,
cambio de informacin, venta de datos personales, etc.
Robo de dinero, estafas,...
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede
ser distinto para un mismo tipo de ataque:
Virus informtico: malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo
de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque tambin existen otros ms inofensivos,
que solo se caracterizan por ser molestos.
En este sentido, las amenazas informticas que viene en el futuro ya no son con la
inclusin de troyanos en los sistemas o softwares espas, sino con el hecho de
que los ataques se han profesionalizado y manipulan el significado del contenido
virtual.
Anlisis de riesgos
Artculo principal: Anlisis de riesgo informtico
La seguridad informtica debe ser estudiada para que no impida el trabajo de los
operadores en lo que les es necesario y que puedan utilizar el sistema informtico
con toda confianza. Por eso en lo referente a elaborar una poltica de seguridad,
conviene:
Los derechos de acceso de los operadores deben ser definidos por los
responsables jerrquicos y no por los administradores informticos, los cuales
tienen que conseguir que los recursos y derechos de acceso sean coherentes con
la poltica de seguridad definida. Adems, como el administrador suele ser el nico
en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier
problema e informacin relevante sobre la seguridad, y eventualmente aconsejar
estrategias a poner en marcha, as como ser el punto de entrada de la
comunicacin a los trabajadores sobre problemas y recomendaciones en trmino
de seguridad informtica.
Tcnicas para asegurar el sistema
Dos firewalls permiten crear una DMZ donde alojar los principales servidores que
dan servicio a la empresa y la relacionan con Internet. Por ejemplo, los servidores
web, los servidores de correo electrnico,... El router es el elemento expuesto
directamente a Internet y, por tanto, el ms vulnerable.
Utilizar tcnicas de desarrollo que cumplan con los criterios de seguridad al uso
para todo el software que se implante en los sistemas, partiendo de estndares y
de personal suficientemente formado y concienciado con la seguridad.
Implantar medidas de seguridad fsicas: sistemas anti incendios, vigilancia de
los centros de proceso de datos, sistemas de proteccin contra inundaciones,
protecciones elctricas contra apagones y sobretensiones, sistemas de control de
accesos, etc.
Codificar la informacin: criptologa, criptografa y criptociencia. Esto se debe
realizar en todos aquellos trayectos por los que circule la informacin que se
quiere proteger, no solo en aquellos ms vulnerables. Por ejemplo, si los datos de
una base muy confidencial se han protegido con dos niveles de firewall, se ha
cifrado todo el trayecto entre los clientes y los servidores y entre los propios
servidores, se utilizan certificados y sin embargo se dejan sin cifrar las
impresiones enviadas a la impresora de red, tendramos un punto de
vulnerabilidad.
Contraseas difciles de averiguar que, por ejemplo, no puedan ser deducidas a
partir de los datos personales del individuo o por comparacin con un diccionario,
y que se cambien con la suficiente periodicidad. Las contraseas, adems, deben
tener la suficiente complejidad como para que un atacante no pueda deducirla por
medio de programas informticos. El uso de certificados digitales mejora la
seguridad frente al simple uso de contraseas.
Vigilancia de red. Las redes transportan toda la informacin, por lo que adems
de ser el medio habitual de acceso de los atacantes, tambin son un buen lugar
para obtener la informacin sin tener que acceder a las fuentes de la misma. Por
la red no solo circula la informacin de ficheros informticos como tal, tambin se
transportan por ella: correo electrnico, conversaciones telefnicas (VoIP),
mensajera instantnea, navegacin Internet, lecturas y escrituras a bases de
datos, etc. Por todo ello, proteger la red es una de las principales tareas para
evitar robo de informacin. Existen medidas que abarcan desde la seguridad fsica
de los puntos de entrada hasta el control de equipos conectados, por ejemplo
802.1x. En el caso de redes inalmbricas la posibilidad de vulnerar la seguridad es
mayor y deben adoptarse medidas adicionales.
Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso
fuertes entre los usuarios y servidores no pblicos y los equipos publicados. De
esta forma, las reglas ms dbiles solo permiten el acceso a ciertos equipos y
nunca a los datos, que quedarn tras dos niveles de seguridad.
Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de
intrusos - antispyware, antivirus, llaves para proteccin de software, etc.
Mantener los sistemas de informacin con las actualizaciones que ms
impacten en la seguridad.
Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten
mantener la informacin en dos ubicaciones de forma asncrona.
Controlar el acceso a la informacin por medio de permisos centralizados y
mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los
medios para conseguirlo son:
Restringir el acceso (de personas de la organizacin y de las que no lo son) a
los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar
los programas ni los archivos que no correspondan (sin una supervisin
minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
Asegurar que la informacin transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro. y que existan sistemas
y pasos de emergencia alternativos de transmisin entre diferentes puntos.
Organizar a cada uno de los empleados por jerarqua informtica, con claves
distintas y permisos bien establecidos, en todos y cada uno de los sistemas o
aplicaciones empleadas.
Actualizar constantemente las contraseas de accesos a los sistemas de
cmputo, como se ha indicado ms arriba, e incluso utilizando programa que
ayuden a los usuarios a la gestin de la gran cantidad de contraseas que tienen
gestionar en los entornos actuales, conocidos habitualmente como gestores de
identidad.
Redundancia y descentralizacin.
Respaldo de informacin
Artculo principal: Copia de seguridad
Seguro
Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho
localmente en el equipo antes del envo de la informacin.
Remoto
Se debe contar con un sistema que permita la recuperacin de, por ejemplo,
versiones diarias, semanales y mensuales de los datos.
Los virus son uno de los medios ms tradicionales de ataque a los sistemas y a la
informacin que sostienen. Para poder evitar su contagio se deben vigilar los
equipos y los medios de acceso a ellos, principalmente la red.
Control del software instalado
Los puntos de entrada en la red son generalmente el correo, las pginas web y la
entrada de ficheros desde discos, o de ordenadores ajenos, como porttiles.
Se pueden centralizar los datos de forma que detectores de virus en modo batch
puedan trabajar durante el tiempo inactivo de las mquinas.
Las rosetas de conexin de los edificios deben estar protegidas y vigiladas. Una
medida bsica es evitar tener puntos de red conectados a los switches. Aun as
siempre puede ser sustituido un equipo por otro no autorizado con lo que hacen
falta medidas adicionales: norma de acceso 802.1x, listas de control de acceso por
MAC address, servidores de DHCP por asignacin reservada, etc.
Redes inalmbricas
En este caso el control fsico se hace ms difcil, si bien se pueden tomar medidas
de contencin de la emisin electromagntica para circunscribirla a aquellos
lugares que consideremos apropiados y seguros. Adems se consideran medidas
de calidad el uso del cifrado (WPA, WPA v.2, uso de certificados digitales, etc.),
contraseas compartidas y, tambin en este caso, los filtros de direcciones MAC,
son varias de las medidas habituales que cuando se aplican conjuntamente
aumentan la seguridad de forma considerable frente al uso de un nico mtodo.
Sanitacin
Artculo principal: Sanitacin
1.
Presione Ctrl+Alt+Supr.
Luego haga clic en el elemento del men "Uso de memoria", que ordena
todas las aplicaciones abiertas de acuerdo con la cantidad de RAM que estn
usando.
Acceder a Finder.
Seleccionar Aplicaciones.
Seleccionar Utilidades.
Una vez que se haya iniciado el Visor de procesos, ordene los programas
segn el uso de RAM haciendo clic en la ficha Memoria real.
2.
Reinicie el software.
3.
4.
Sea cual sea el software que no funciona bien o el problema especfico que
encuentre, es posible que le haya pasado a alguien ms. Si los problemas no
pertenecen a un software hecho a la medida, tiene buenas probabilidades de
encontrar ayuda en Internet. Al buscar soluciones en lnea a travs de Google u
otro motor de bsqueda, incluya la informacin ms importante: el nombre del
programa, el tipo de problema y las circunstancias bajo las cuales ocurri. Si el
programa muestra un mensaje de error especfico, escrbalo en la casilla del
buscador junto con el nombre de la aplicacin. Aunque usar un motor de bsqueda
puede ser una forma rpida de encontrar informacin acerca de mensajes de error
o problemas de software muy especficos, eche un vistazo al sitio del fabricante
para obtener consejos de resolucin de problemas ms generales. Gran parte de
los principales fabricantes de software proporcionan alguna forma de ayuda
especfica para el producto en sus pginas Web oficiales, como listas de
preguntas frecuentes, documentacin del producto o foros de discusin en los que
los usuarios pueden intercambiar consejos. Tambin puede encontrar soluciones a
sus problemas de software en cualquiera de las numerosas pginas Web
dedicadas a proporcionar ayuda tcnica. El artculo Use the Web to Find Free Tech
Suptpor (Use la Web para Obtener Soporte Tcnico Gratuito) de TechSoup
contiene una lista de sitios Web que ofrecen tutoriales, artculos y foros de
discusin tecnolgicos para la resolucin de problemas.
5.
6.
7.
8.
9.
2 -Los hackers intentan daar o alterar ciertos antivirus para que su malware no
pueda desinfectarse, por eso, la versin de tu antivirus cambia y se actualiza para
seguir protegiendo tu ordenador.