DEBER SEGURIDAD INFORMATICA

Anuncio
TEMA:
SEGURIDADES INFORMATICAS
DOMESTICAS Y EMPRESARIALES
ESPECIALIDAD:
CONTABILIDAD Y AUDITORIA
AUTORA:
FERNANDA FABIOLA PACCHA CHAMBA
CATEDRÁTICO:
ING. LUIS LOJAN
CURSO:
4TO CONTABILIDAD Y AUDITORÍA “C “
DIURNO
AÑO LECTIVO
2011 – 2012
Machala
El Oro
Ecuador
SEGURIDADES INFORMÁTICAS
DOMÉSTICAS
Para poder hablar sobre seguridad informática es necesario repasar el concepto básico que dice
que: una computadora (o sistema computacional) es considerado seguro si se tienen en cuenta tres
requisitos básicos relacionados de los recursos que lo componen: confidencialidad, integridad y
disponibilidad.
La confidencialidad significa que la información sólo está disponible para aquellas personas
autorizadas; la integridad dice que la información no puede ser destruida o corrompida para que el
sistema tenga un funcionamiento correcto, y disponibilidad dice que los servicios/recursos del
sistema tienen que estar disponibles siempre que sean necesarios.
Algunos ejemplos de violaciones a cada uno de esos requisitos son:
- Confidencialidad: alguien obtiene acceso no autorizado al ordenador y accede a toda la
información contenida en Mis Documentos;
- Integridad: alguien obtiene acceso no autorizado a la computadora y altera información de un
informe que está por presentar a sus superiores;
- Disponibilidad: su proveedor de internet sufre una gran sobrecarga o un ataque y por este motivo
usted no puede enviar su informe por mail.
COMO IMPLEMENTAR SEGURIDADES
INFORMÁTICAS CASERAS
EJEMPLO
Las redes privadas en nuestros hogares o sitios de trabajo, utilizan diferentes
tecnologías, siendo las principales las redes inalámbricas WiFi y las tradicionales redes
mediante conexión cableada. Cuando se habilitan las redes privadas, es importante
tener en cuenta el factor seguridad, ya que así nuestras redes estarán protegidas de
intrusiones no deseadas.
La principal forma de hacerlo, es
configurando algunas opciones de
seguridad del router que estemos
utilizando, para mantener operativo
el nivel de seguridad de nuestra red.
CÓMO INGRESAR AL MENÚ DE CONFIGURACIÓN DEL ROUTER
El primer paso que se debe dar para aumentar los niveles de seguridad de nuestra red
casera, es simplemente ingresar al menú de seguridad del router. Para realizar esta
tarea, abrimos nuestro navegador web e ingresamos en la barra de búsqueda la
dirección IP interna del router:



http://192.168.0.1 (Para router DLink)
http://192.168.1.1 (Para routers Linksys)
http://192.168.1.2 (Para otros routers)
Estas direcciones IP son genéricas, por lo que es recomendable revisar el manual de
operación del router para verificar la dirección IP que vamos a ingresar en nuestro
navegador web. Una vez ingresada la dirección IP del router, pulsamos enter y
veremos cómo se
establece
la
conexión y aparece
una
pantalla
emergente, donde
debemos ingresar el
login y el password
(Ver figura 2) dados
por el fabricante.
Estos por lo general presentan dos opciones:
Opción 1:


Login: admin.
Password: 1234 ó 12345
Opción 2:


Login: ninguno (se deja esta opción en blanco).
Password: admin.
Debemos recordar que
estos
valores
son
genéricos
y
es
recomendable
ver
la
opción
predeterminada
directamente desde el
manual de usuario del
router. Luego de ingresar
los datos de usuario,
entraremos al menú de
configuración del router.
Figura 3: Menú de configuración del router
CONFIGURACIÓN DE LAS OPCIONES DE
SEGURIDAD DEL ROUTER
Una vez dentro del menú de configuración del router,
procedemos a ajustar las opciones de seguridad
necesarias para aumentar los niveles de seguridad de
nuestra red casera. Cabe destacar, que las opciones de
configuración varían de acuerdo al tipo de router,
marca y modelo, es por esta razón que es indispensable
tener el manual de usuario del equipo cerca, cuando
nos encontremos realizando la configuración de
seguridad del equipo.
DESHABILITAR LA OPCIÓN UPNP
La función UPnP (Universal Plug & Play), es aquella que permite a diferentes tipos de
dispositivos, conectarse de manera automática y autoconfigurarse. A pesar de ser una
función muy útil, también permite la entrada de troyanos y todo tipo de malware que
pueden utilizar esta opción para abrir agujeros de seguridad e infiltrarse en la red, con
la finalidad de dar paso libre a un atacante remoto, comprometiendo así la seguridad
de nuestra red.
Para evitar esta brecha de
seguridad,
es
recomendable deshabilitar
la opción UPnP del router.
Para concretar esta acción,
buscamos la opción de
UPnP en las pestañas de
Advance Setup ó de
Herramientas, si tienen
dudas sobre dónde buscar,
pueden leer el manual de
usuario del router y ubicar donde se encuentra la opción UPnP y desactivarla (Ver
figura 2).
MODIFICAR LA CONTRASEÑA DE ADMINISTRADOR
Quizás uno de los puntos más importantes que debemos tener en cuenta cuando
estamos configurando las opciones de seguridad del router, es el password de
administrador, el cual debe ser cambiado para evitar accesos no autorizados al menú
de configuración del router. Para hacerlo, sólo debemos buscar esta opción en el menú
del router, si desconocen donde está ubicada consulten el manual de usuario (Ver
figura 3).
INHABILITAR BROADCAST SSID
Set Service Identifier ó simplemente SSID, es la función que le asigna nombre a nuestra
red, en el caso de tratarse de una red inalámbrica. Esta función, es la responsable de
que nuestra red pueda ser vista por otras redes o equipos con conexión WiFi. Es por
esta razón, que es importante inhabilitarla para que nuestra red quede invisible a otros
usuarios WiFi y evitar conexiones no deseadas. Sólo debemos buscar la opción en el
router y deshabilitarla (Ver figura 4).
Figura 4: Inhabilitar SSID
HABILITAR DMZ
Otra medida de seguridad importante, es habilitar la DMZ del router, con la cual
podemos ejecutar diferentes aplicaciones como si nos encontráramos fuera del
firewall de la red, evitando que éstas puedan ser bloqueadas por el router, sin
comprometer la seguridad de la red (Ver figura 5).
Figura 5: Habilitar DMZ
Esquema de una red casera
REALIZAR EL FILTRADO DE DIRECCIONES MAC
Las direcciones MAC (Media Accsess Control), son un sistema identificador único que
actúa como una huella digital, la cual es asignada en el proceso de fabricación de un
equipo que va a ser conectado a una red. Por lo general, estas direcciones MAC se
encuentran descritas en la base de los equipos que las contienen en el caso de los PC,
las podemos visualizar en las preferencias de red. Dichas direcciones son
representadas por números hexadecimales, como por ejemplo: 00-13-CE-32-E3-58.
Una medida de seguridad importante, es mantener estas direcciones filtradas para
evitar que otros usuarios externos puedan monitorear nuestra red casera. Para
hacerlo, buscamos la opción de filtrado en nuestro router, si no sabemos donde
ubicarla, podemos consultar el manual de usuario. Cabe destacar, que las redes por vía
cable no requieren de este tipo de filtro (Ver figura 2).
PERSONALIZAR EL SSID
Borrar el SSID de fábrica del router y cambiarlo por uno nuevo, es otra medida de
seguridad bastante interesante. Así, ajustamos las características de fábrica del router
y enviamos un mensaje a los ciberdelincuentes, de que sabemos lo que hacemos (Ver
figura 3).
ACTUALIZAR EL SOFTWARE
Mantener el frimware o software de operación del equipo actualizado, asegura un
funcionamiento óptimo y una mejora en el sistema de seguridad interno del router, ya
que elimina errores que puedan tener los frimwares anteriores o el original. Para
realizar esta opción, buscamos en las herramientas del router (Si no las podemos
ubicar, consultamos el manual de usuario del equipo) y verificamos si no hay
actualizaciones disponibles, en el caso de que las haya, procedemos a realizar la
actualización (Ver figura 4).
UTILIZAR EL CIFRADO WEP
El sistema de cifrado WEP, es utilizado como protocolo estándar para proteger los
datos que son enviados a través de redes inalámbricas. Para activarlo, lo ubicamos en
el menú y luego ingresamos un password hexadecimal, el cual será requerido por un
usuario externo a la red que desee ver la información transmitida (Ver figura 5).
Figura 5: Cifrado WEP
ENCRIPTAR LA INFORMACIÓN CON CIFRADO WAP
Otro de los métodos de encriptación ampliamente utilizados en redes inalámbricas es
WAP, el cual corrige las debilidades del WEP y lo complementa, siendo de vital
importancia para nuestra seguridad mantener activo el cifrado WAP en nuestro router.
Para activarlo, lo ubicamos en el menú del router y luego ingresamos la contraseña
para poder autentificar el PC con otros sistemas WiFi.
Figura 6: Cifrado WAP
SEGURIDAD INFORMÁTICA EMPRESARIAL
Garantizar que los recursos informáticos de una compañía estén disponibles para
cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o
factores externos, es una definición útil para conocer lo que implica el concepto de
seguridad informática.
En términos generales, la seguridad puede entenderse
como aquellas reglas técnicas y/o actividades destinadas a
prevenir, proteger y resguardar lo que es considerado
como susceptible de robo, pérdida o daño, ya sea de
manera personal, grupal o empresarial.
En este sentido, es la información el elemento principal a
proteger, resguardar y recuperar dentro de las redes
empresariales.
Por la existencia de personas ajenas a la información, también conocidas como piratas
informáticos o hackers, que buscan tener acceso a la red empresarial para modificar,
sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del personal
administrativo o de sistemas, de cualquier compañía; de
acuerdo con expertos en el área, más de 70 por ciento de las
Violaciones e intrusiones a los recursos informáticos se
realiza por el personal interno, debido a que éste conoce los
procesos, metodologías y tiene acceso a la información
sensible de su empresa, es decir, a todos aquellos datos cuya
pérdida puede afectar el buen funcionamiento de la
organización.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que
cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento
relacionado con la planeación de un esquema de seguridad eficiente que proteja los
recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de
los datos sensibles de la organización, lo que puede representar un daño con valor de
miles o millones de dólares.
Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de
informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos,
gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como
instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora,
las empresas deben enfrentar ataques de negación de servicio y amenazas
combinadas; es decir, la integración de herramientas automáticas de "hackeo",
accesos no autorizados a los sistemas y capacidad de identificar y explotar las
vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos
informáticos.
Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no
es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es
decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de
la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.
Es por la existencia de un número importante de amenazas y riesgos, que la
infraestructura de red y recursos informáticos de una organización deben estar
protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y
permita una eficiente administración del riesgo.
Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el
monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la
realización del respaldo de datos y hasta el reconocimiento de las propias necesidades
de seguridad, para establecer los niveles de protección de los recursos.
Las políticas deberán basarse en los siguientes pasos:





Identificar y seleccionar lo que se debe proteger (información sensible)
Establecer niveles de prioridad e importancia sobre esta información
Conocer las consecuencias que traería a la compañía, en lo que se
refiere a costos y productividad, la pérdida de datos sensibles
Identificar las amenazas, así como los niveles de vulnerabilidad de la
red
Realizar un análisis de costos en la prevención y recuperación de la

información, en caso de sufrir un ataque y perderla
Implementar respuesta a incidentes y recuperación para disminuir el
impacto
Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en
soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de
incidentes y recuperación para disminuir el impacto, ya que previamente habremos
identificado y definido los sistemas y datos a proteger.
Es importante tomar en consideración, que las amenazas no disminuirán y las
vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión
en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de
la información en riesgo.
Así mismo, cada dispositivo que conforma la red
empresarial necesita un nivel de seguridad apropiado y la
administración del riesgo implica una protección
multidimensional (firewalls, autenticación, \ antivirus,
controles, políticas, procedimientos, análisis de
vulnerabilidad, entre otros), y no únicamente tecnología.
Un esquema de seguridad empresarial contempla la
seguridad física y lógica de una compañía. La primera se refiere a la protección contra
robo o daño al personal, equipo e instalaciones de la empresa; y la segunda está
relacionada con el tema que hoy nos ocupa: la protección a la información, a través de
una arquitectura de seguridad eficiente.
Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma
rápida y eficaz ante incidentes y recuperación de información, así como elementos
para generar una cultura de seguridad dentro de la organización.
Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad
lógica puede conformarse (dependiendo de los niveles de seguridad) por: software
antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y
enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de
seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través
de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar
un ejemplo.
CÓMO IMPLEMENTAR UNA POLÍTICA DE SEGURIDAD
Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el
derecho a acceder a datos y recursos del sistema configurando los mecanismos de
autentificación y control que aseguran que los usuarios de estos recursos sólo posean
los derechos que se les han otorgado.
Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los
usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más
complicadas a medida que la red crece. Por consiguiente, la seguridad informática
debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y
así puedan utilizar los sistemas de información en forma segura.
Por esta razón, uno de los primeros pasos que debe dar una compañía es definir una
política de seguridad que pueda implementar en función a las siguientes cuatro
etapas:




Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta
la compañía así como sus posibles consecuencias
Proporcionar una perspectiva general de las reglas y los procedimientos que
deben implementarse para afrontar los riesgos identificados en los diferentes
departamentos de la organización
Controlar y detectar las vulnerabilidades del sistema de información, y
mantenerse informado acerca de las falencias en las aplicaciones y en los
materiales que se usan
Definir las acciones a realizar y las personas a contactar en caso de detectar una
amenaza
La política de seguridad comprende todas las reglas de seguridad que sigue una
organización (en el sentido general de la palabra). Por lo tanto, la administración de la
organización en cuestión debe encargarse de definirla, ya que afecta a todos los
usuarios del sistema.
En este sentido, no son sólo los administradores de informática los encargados de
definir los derechos de acceso sino sus superiores. El rol de un administrador de
informática es el de asegurar que los recursos de informática y los derechos de acceso
a estos recursos coincidan con la política de seguridad definida por la organización.
Es más, dado que el/la administrador/a es la única persona que conoce perfectamente
el sistema, deberá proporcionar información acerca de la seguridad a sus superiores,
eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias
que deben implementarse, y constituir el punto de entrada de las comunicaciones
destinadas a los usuarios en relación con los problemas y las recomendaciones de
seguridad.
La seguridad informática de una compañía depende de que los empleados (usuarios)
aprendan las reglas a través de sesiones de capacitación y de concientización. Sin
embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las
siguientes áreas:





Un mecanismo de seguridad física y lógica que se adapte a las necesidades de
la compañía y al uso de los empleados
Un procedimiento para administrar las actualizaciones
Una estrategia de realización de copias de seguridad (backup) planificada
adecuadamente
Un plan de recuperación luego de un incidente
Un sistema documentado actualizado
PUESTA EN MARCHA DE UNA POLÍTICA DE SEGURIDAD
Actualmente las legislaciones nacionales de los Estados, obligan a las empresas,
instituciones públicas a implantar una política de seguridad. Ej: En España la Ley
Orgánica de Protección de Datos o también llamada LOPD y su normativa de
desarrollo.
Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos
y recursos con las herramientas de control y mecanismos de identificación. Estos
mecanismos permiten saber que los operadores tienen sólo los permisos que se les
dio.
La seguridad informática debe ser estudiada para que no impida el trabajo de los
operadores en lo que les es necesario y que puedan utilizar el sistema informático con
toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:



Elaborar reglas y procedimientos para cada servicio de la organización.
Definir las acciones a emprender y elegir las personas a contactar en caso de
detectar una posible intrusión
Sensibilizar a los operadores con los problemas ligados con la seguridad de los
sistemas informáticos.
Los derechos de acceso de los operadores deben ser definidos por los responsables
jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir
que los recursos y derechos de acceso sean coherentes con la política de seguridad
definida. Además, como el administrador suele ser el único en conocer perfectamente
el sistema, tiene que derivar a la directiva cualquier problema e información relevante
sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así
como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y
recomendaciones en término de seguridad informática.
TÉCNICAS PARA ASEGURAR EL SISTEMA




Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas
difíciles de averiguar a partir de datos personales del individuo.
Vigilancia de red. Zona desmilitarizada
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de
intrusos - antispyware, antivirus, llaves para protección de software, etc.
Mantener los sistemas de información con las actualizaciones que más
impacten en la seguridad.
Sistema de Respaldo Remoto. Servicio de backup remoto
RESPALDO DE INFORMACIÓN
La información constituye el activo más importante de las empresas, pudiendo verse
afectada por muchos factores tales como robos, incendios, fallas de disco, virus u
otros. Desde el punto de vista de la empresa, uno de los problemas más importantes
que debe resolver es la protección permanente de su información crítica.
La medida más eficiente para la protección de los datos es determinar una buena
política de copias de seguridad o backups: Este debe incluir copias de seguridad
completa (los datos son almacenados en su totalidad la primera vez) y copias de
seguridad incrementales (sólo se copian los ficheros creados o modificados desde el
último backup). Es vital para las empresas elaborar un plan de backup en función del
volumen de información generada y la cantidad de equipos críticos.
Un buen sistema de respaldo debe contar con ciertas características indispensables:

Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe
funcionar de forma transparente, sin intervenir en las tareas que se encuentra
realizando el usuario.

Seguro
Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual
debe ser hecho localmente en el equipo antes del envío de la información.

Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.

Mantención de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de versiones
diarias, semanales y mensuales de los datos.
Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto)
están ganando terreno en las empresas y organismos gubernamentales. La mayoría de
los sistemas modernos de respaldo de información online cuentan con las máximas
medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las
empresas crecer en volumen de información sin tener que estar preocupados de
aumentar su dotación física de servidores y sistemas de almacenamiento.
CONSIDERACIONES DE SOFTWARE
Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así
mismo tener controlado el software asegura la calidad de la procedencia del mismo (el
software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso
un inventario de software proporciona un método correcto de asegurar la
reinstalación en caso de desastre. El software con métodos de instalación rápidos
facilita también la reinstalación en caso de contingencia.
Existe un software que es conocido por la cantidad de agujeros de seguridad que
introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades
pero permitiendo una seguridad extra.
CONSIDERACIONES DE UNA RED
Los puntos de entrada en la red son generalmente el correo, las páginas web y la
entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.
Mantener al máximo el número de recursos de red sólo en modo lectura, impide que
ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los
permisos de los usuarios al mínimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch
puedan trabajar durante el tiempo inactivo de las máquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación,
cómo se ha introducido el virus.
ORGANISMOS OFICIALES DE SEGURIDAD INFORMÁTICA
Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos
y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer
Emergency Response Team Coordination Center) del SEI (Software Engineering
Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción
frente a los ataques informáticos, destinados a las empresas o administradores, pero
generalmente estas informaciones son accesibles a todo el mundo.
WEBGRAFÍA
 http://es.kioskea.net/contents/secu/secuintro.php3
 http://culturacion.com/wp-admin/post.php?unfoldmenu=1
 http://www.monografias.com/trabajos16/seguridad-
informatica/seguridad-informatica.shtml
Descargar