UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS EMPRESARIALES DEBER DE COMPUTACIÓN APLICADA: Seguridades Informáticas - Domésticas Empresariales NOMBRE: Daniela Fernanda Guartán Molina. CURSO: Tercero “E” Diurno. ESPECIALIDAD: Contabilidad Y Auditoría PROFESOR: Ing. Luis Lojan. AÑO LECTIVO: 2010-2011 SEGURIDAD INFORMÁTICA Definición.La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords). Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable). De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes. En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.1 PRINCIPIOS DE SEGURIDAD INFORMÁTICA Confidencialidad.- Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados. Integridad.- Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información. Disponibilidad.- Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran. Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio permanente.2 Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos. SEGURIDAD CON RESPECTO A LA NATURALEZA DE LA AMENAZA Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza: Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc. Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc. AMENAZAS A UN SISTEMA INFORMÁTICO Amenazas a la seguridad de un sistema informático o computadora: WEBGRAFÍA:1 http://definicion.de/seguridad-informatica/ 2 http://www.slideshare.net/jemarinoi/seguridad-informtica-1125964 Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc. Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información. Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños. Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés. IMPLEMENTACIÓN DE BARRERAS DE SEGURIDAD Técnicas, aplicaciones y dispositivos para la seguridad informática: Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc. Encriptación de la información y uso de contraseñas. Capacitación a los usuarios de un sistema. Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático.3 SEGURIDAD INFORMÁTICA DOMÉSTICA SIETE SUGERENCIAS EN INFORMÁTICA DOMÉSTICA Hoy en día, los ordenadores son la principal herramienta de trabajo de muchos profesionales. Y de otros muchos, si bien no es la más importante, sí que tiene gran presencia en el día a día. La gran complejidad de algunos sistemas, redes y aplicaciones de software nos lleva a creer que mantener el equipo personal que tenemos en casa es algo igual de complejo, y para tenerlo funcionando sin problemas hay que ser alguien muy capaz, o dedicado profesionalmente a ello. Y no es del todo cierto. Hay gran cantidad de tareas sencillas que podemos realizar en nuestro equipo para mejorar su rendimiento. 1. Cree copias de seguridad. Parece una tontería, pero no lo es. Si guarda periódicamente sus datos fuera del ordenador no tendrá que preocuparse si un día “muere” el disco duro, o si borra por error la carpeta que no era. La mejor herramienta de recuperación de datos es tener una copia exacta al original de la que poder echar mano. Y las tareas de grabación y recuperación son muy sencillas gracias a las grabadoras de CD/DVD. WEBGRAFÍA: 3http://www.alegsa.com.ar/Dic/seguridad%20informatica.php 2. Cree particiones. Ayuda a poner orden en su equipo y ayuda a crear copias de seguridad. Lo recomendable: al menos una partición para el sistema operativo y los programas que instale y otra para guardas los archivos y datos con los que trabaje. No es recomendable crear muchas: se limita el espacio de cada una de ellas creando un gran volumen de espacio muerto no usable e incluso puede reducir la velocidad del ordenador en acceder a esa información (para explicarlo habría que recurrir a términos como tablas de contenidos, unidades físicas, unidades lógicas y demás que complicarían el artículo innecesariamente). Con una partición para datos y otra para programas se puede reinstalar el sistema operativo sin perder los datos guardados. Y si en alguna ocasión se necesita espacio, sabemos que los archivos en la partición de datos se pueden borrar sin que se altere el funcionamiento de los programas. 3. Cree carpetas. Y carpetas dentro de las carpetas. Mejor que tener todas las fotografías juntas en la misma carpeta es tener subcarpetas para las fotos de las últimas vacaciones, de los amigos, de paisajes, etc. dentro de la carpeta de fotografías. Es más fácil buscar entre diez fotos de misma temática que entre cien fotos desordenadas. Del mismo modo que antes, no cree demasiadas carpetas. Si cada carpeta tiene dos archivos, perderá bastante tiempo abriendo y cerrando carpetas hasta dar con el archivo que busca. 4. Ponga nombres a todo lo nombrable. Los tiempos de los nombres de ocho.tres caracteres están razonablemente lejos. Ahora se pueden escribir nombres que digan lo que esconde un archivo, en vez de aquellos nombres acertijo de la era del DOS. Es más rápido buscar información leyendo el nombre de un archivo que teniendo que depender de aplicaciones externas como visores de fotografías o herramientas de búsqueda. Empiece por poner nombre a las particiones del disco duro. Ponga nombres claros a las carpetas y a sus subcarpetas. Ponga nombres claros a los archivos. Mantenemos la filosofía del “no demasiado”: un nombre conciso se lee más rápido que uno más largo, aunque éste sea más preciso. Mejor “Rambla de las flores 2.jpg” que “Rambla de las flores de noche, con señorita de espaldas y ramo de rosas en la mano en primer plano.jpg”. 5. Defragmente el disco duro. En teoría, las particiones con sistema de archivos NTFS (usadas por Windows NT y XP) ya no requieren esa reorganización que es la defragmentación (recomponer archivos fragmentados para que sea más rápida su lectura en el disco duro), pero cuando los archivos en nuestro disco duro están muy dispersos la velocidad de lectura es ligeramente menor. No se pierde nada en pasar la herramienta de vez en cuando, sobre todo si hemos copiado y borrado muchos archivos muchas veces en nuestro disco duro. 6. Antivirus y cortafuegos. Hay quien se dedica a ser molestos o incluso a hacer daño. Virus, publicidad, malware… Aunque nuestro ordenador no sea tan goloso como la base de datos de una multinacional, para nosotros sí es importante, así que hay que protegerlo. La oferta de antivirus es grande, tanto en gratuitos como de pago. Elija el que le recomienden o el que más le guste, pero manténgalo actualizado. Haga una revisión periódica de su equipo y vigile cada nuevo fichero que descargue de la red. El cortafuegos viene ya incluido en los sistemas operativos actuales. Basta con que lo tenga activado y sólo permita que se lo salten aquellos programas que conozca y que use (sistemas de mensajería, programas P2P…) Si no sabe para qué puede necesitar un programa acceso a la red, no se lo conceda. 7. Cree copias de seguridad. En serio, es lo más importante. Si tenemos nuestros datos a salvo y tenemos una copia de seguridad de nuestros programas no importa tanto la velocidad del ordenador o los ataques externos: podremos volver a poner todo en su sitio y seguir trabajando como si nada.4 SEGURIDAD INFORMÁTICA EMPRESARIAL Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no esten dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática. En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales. Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización. Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas. El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares. Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y 4 http://www.semanavista.com/2005/12/01/siete-sugerencias-en-informatica-domestica explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos. Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC. Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo. Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos. Las políticas deberán basarse en los siguientes pasos: Identificar y seleccionar lo que se debe proteger (información sensible) Establecer niveles de prioridad e importancia sobre esta información Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles Identificar las amenazas, así como los niveles de vulnerabilidad de la red Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla Implementar respuesta a incidentes y recuperación para disminuir el impacto Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y recuperación para disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger. Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo. Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad apropiado y la administración del riesgo implica una protección multidimensional (firewalls, autenticación, \ antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente tecnología. Un esquema de seguridad empresarial contempla la seguridad física y lógica de una compañía. La primera se refiere a la protección contra robo o daño al personal, equipo e instalaciones de la empresa; y la segunda está relacionada con el tema que hoy nos ocupa: la protección a la información, a través de una arquitectura de seguridad eficiente. Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma rápida y eficaz ante incidentes y recuperación de información, así como elementos para generar una cultura de seguridad dentro de la organización. Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.5 5 http://www.ciberhabitat.gob.mx/museo/cerquita/redes/seguridad/intro.htm