domingo, 14 de abril de 2019

Caricaturas

Seguridad en informática 



Amenazas Informáticas 

introducción de políticas de seguridad en informática







Políticas de seguridad

Este tipo de políticas definen los requerimientos técnicos para la seguridad en un sistema de cómputo y de redes informáticas.
Establecen las necesidades y requisitos de protección en el ámbito de la organización y es la guía o marco para la creación de otro tipo de documento más detallado que se denomina norma de seguridad.
En cuanto a la administración de la seguridad ésta políticas se apoyan en documentos concretos donde se establecen principios y objetivos de seguridad.
Las políticas de seguridad entran en un marco normativo de documentos como normas a seguir, políticas de uso, procedimientos de seguridad e instructivos técnicos

Objetivo de las Políticas de seguridad.

Su propósito es orientar y controlar a las acciones para la toma de decisiones sobre problemas de seguridad que se presenten repitan dentro de una organización, asimismo servir de base para desarrollar los procedimientos de seguridad.

Políticas de seguridad: Documento formal.

La empresa debe contar con un documento formalmente elaborado sobre el tema, el cual obligatoriamente será divulgado entre todos los empleados. No puede ser únicamente una carta de intención ni debe tener detalle.
Las políticas deben contener claramente las prácticas que serán adoptadas por la compañia.

Elementos de las Politicas de seguridad Informática


Definir que es la seguridad de la información, sus objetivos y su importancia dentro de la empresa
- Mostrar el compromiso de la alta gerencia con la misma- Deben mostrar la filosofía respecto al acceso a la informaciónDeben establecer las bases para diseñar normas y procedimientos referidos a:
1) Organización de la seguridad2) Clasificación y control de los datos3) Seguridad de las personas4) Seguridad física y ambiental5) Plan de contingencia6) Prevención y detección de virus y códigos maliciosos7) Administración de los equipos y redes informáticas




Instrucción técnica de seguridad





Se enfocan a los aspectos técnicos de la seguridad y procedimientos concretos sobre el sistema de información (hardware, sistema operativo, aplicación, datos, usuario, etc.). Son especificaciones detalladas de los algoritmos o pasos a ejecutar. A través de esta instrucción, se documentan los aspectos técnicos o comandos necesarios para que el personal ejecute la instrucción técnica de manera precisa.

Evaluación

Consiste en analizar mediante pruebas la calidad y cumplimiento de funciones, actividades y procedimientos que se realizan en una organización o área. Las  evaluaciones se utilizan para valorar registros, planes, presupuestos, programas, controles y otros aspectos que afectan la administración y control de una organización o las áreas que la integran. La evaluación  se aplica para investigar algún hecho, comprobar alguna cosa, verificar la forma de realizar un proceso, evaluar la aplicación de técnicas, métodos o procedimientos de trabajo, verificar el resultado de una transacción, comprobar la operación correcta de un sistema software entre otros muchos aspectos.

Inspección

La inspección permite evaluar la eficiencia y eficacia del sistema, en cuanto a operación y procesamiento de datos para reducir los riesgos y  unificar el trabajo hasta finalizarlo. La inspección se realiza a cualquiera de las actividades, operaciones y componentes que rodean los sistemas.

Confirmación

El aspecto más importante en la auditoria es la confirmación  de los hechos y la certificación de los datos que se obtienen en la revisión, ya que el resultado final de la auditoria es la emisión de un dictamen donde el auditor expone sus opiniones, este informe es aceptado siempre y cuando los datos sean veraces y confiables. No se puede dar un dictamen en base a suposiciones o emitir juicios que no sean comprobables.


Comparación

Otra de las técnicas utilizadas en la auditoria es la comparación de los datos obtenidos en un área o en toda la organización y cotejando esa información con los datos similares o iguales de otra organización con características semejantes. En auditoria  a los sistemas software se realiza la comparación de los resultados obtenidos con el sistema y los resultados con el procesamiento manual, el objetivo de dicha comparación es comprobar si los resultados son iguales, o determinar las posibles desviaciones, y errores entre ellos.
Revisión Documental


Otra de las herramientas utilizadas en la auditoria es la revisión de documentos que soportan los registros de operaciones y actividades de una organización. Aquí se analiza el registro de actividades y operaciones plasmadas en documentos y archivos formales, con el fin de que el auditor sepa cómo fueron registrados las operaciones, resultados y otros aspectos inherentes al desarrollo de las funciones y actividades normales de la organización. En esta evaluación se revisan manuales, instructivos, procedimientos, funciones y actividades. El registro de resultados, estadísticas, la interpretación de acuerdos, memorandos, normas, políticas y todos los aspectos formales que se asientan por escrito para el cumplimiento de las funciones y actividades  en la administración de las organizaciones.

Cómo debe ser una política de seguridad informática eficaz






Antes de definir qué son las políticas de seguridad informática, hay que saber que para ser eficaces deben reunir una serie de características relacionadas con su holismo, es decir, aspirar a cubrir todos los aspectos, su capacidad de adaptación a las necesidades de cada organización y a los recursos de que se dispone y, por último, ser temporal, en el sentido de que debe ser susceptible de ser aplicada en cualquier momento. Además, cualquier política de seguridad debe incorporar y contemplar elementos claves como la integridad de los programas, su disponibilidad, la privacidad de las operaciones y los archivos y, finalmente, ejercer un control eficaz y efectivo, garantizar la autenticidad de las comunicaciones y los protocolos y ser útil, pues ninguna medida coercitiva se justifica a sí misma si no es en virtud del principio de utilidad.

Principios de las políticas de seguridad informática







Por último, insistir en que más allá de saber qué son las políticas de seguridad informática, lo verdaderamente relevante es conocer cuáles son los principios que rigen estas políticas y que terminan haciéndolas eficaces. Así, es esencial fijar un principio de responsabilidad individual, unas reglas claras de autorización (quién y de qué forma puede emplear los recursos), partir del mínimo privilegio (cada uno puede usar únicamente lo imprescindible para llevar a cabo su trabajo), la separación de las obligaciones, en el sentido de que las tareas deben estar divididas entre las diferentes personas relacionadas con la actividad o función reduciendo las posibilidades de sufrir un ataque; el de auditoría, que remarca que todas las actividades y los recursos requeridos deben ser monitoreados desde el inicio y hasta finalizado el proceso, y el de redundancia o énfasis en la realización de copias de seguridad creadas cada poco tiempo y almacenadas en lugares distintos.

Estrategia de Seguridad







Para establecer una estrategia adecuada es conveniente pensar una política de protección en los distintos niveles que esta debe abarcar y que no son ni mas ni menos que los estudiados hasta aquí: Física, Lógica, Humana y la interacción que existe entre estos factores.
En cada caso considerado, el plan de seguridad debe incluir una estrategia Proactiva y otra Reactiva (1).
La Estrategia Proactiva (proteger y proceder) o de previsión de ataques es un conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia. La determinación del daño que un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados durante este ataque ayudará a desarrollar esta estrategia.
La Estrategia Reactiva (perseguir y procesar) o estrategia posterior al ataque ayuda al personal de seguridad a evaluar el daño que ha causado el ataque, a repararlo o a implementar el plan de contingencia desarrollado en la estrategia Proactiva, a documentar y aprender de la experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible.
Con respecto a la postura que puede adoptarse ante los recursos compartidos:
  • Lo que no se permite expresamente está prohibido: significa que la organización proporciona una serie de servicios bien determinados y documentados, y cualquier otra cosa está prohibida.
  • Lo que no se prohíbe expresamente está permitido: significa que, a menos que se indique expresamente que cierto servicio no está disponible, todos los demás sí lo estarán.
Estas posturas constituyen la base de todas las demás políticas de seguridad y regulan los procedimientos puestos en marcha para implementarlas. Se dirigen a describir qué acciones se toleran y cuáles no.
Actualmente, y "gracias" a las, cada día más repetitivas y eficaces, acciones que atentan contra los sistemas informáticos los expertos se inclinan por recomendar la primera política mencionada.

Niveles de la Seguridad en Informática





Nivel Físico




El primer factor considerado, y el más evidente debe ser asegurar el sustrato físico del objeto a proteger. Es preciso establecer un perímetro de seguridad a proteger, y esta protección debe adecuarse a la importancia de lo protegido.

La defensa contra agentes nocivos conlleva tanto medidas proactivas (limitar el acceso) como normativas de contingencia (que hacer en caso de incendio) o medidas de recuperación (realizar copias de seguridad). El grado de seguridad solicitado establecerá las necesidades: desde el evitar el café y el tabaco en las proximidades de equipos electrónicos, hasta el establecimiento de controles de acceso a la sala de equipos.

Lo más importante es recordar que quien tiene acceso físico a un equipo tiene control absoluto del mismo. Por ello sólo deberían accederlo aquellas personas que sea estrictamente necesario.

Amenaza no Intencionada (Desastre Natural)

El siguiente ejemplo ilustra una posible situación:

Una organización no cuenta con sistemas de detección y protección de incendios en la sala de servidores. El Administrador del sistema deja unos papeles sobre el aire acondicionado de la sala. Durante la noche el acondicionador se calienta y se inicia un incendio que arrasa con la sala de servidores y un par de despachos contiguos.

Directivas:

Predecir Ataque/Riesgo: Incendio
Amenaza: Desastre natural. Incendio
Ataque: No existe.
Estrategia Proactiva:
Predecir posibles daños: pérdida de equipos e información.
Determinar y minimizar vulnerabilidades: protección contra incendios.
Evaluar planes de contingencia: backup de la información.
Estrategia Reactiva:
Evaluar daños: perdida de hardware e información.
Determinar su origen y repararlos: bloqueo del aire acondicionado.
Documentar y aprender
Implementar plan de contingencia: recuperar backups.
Examinar resultados y eficacia de la directiva: Ajustar la directiva con los nuevos conceptos incorporados.

El nivel humano


El Usuario

Estas son algunos de las consideraciones que se deberían tener en cuenta para la protección de la información:
  1. Quizás el usuario contempla todas las noticias de seguridad con escepticismo, piensan que los Administradores son paranoicos y se aprovechan de las contadas situaciones dadas. Quizás tengan razón, pero se debe recordar que el mundo virtual no es más que una pequeña muestra del mundo físico, con el agregado que es el campo ideal de impunidad y anonimicidad.
  2. Generalmente se considera que la propia máquina es poco importante para que un atacante la tenga en cuenta. Se debería recordar que este atacante no sabe quien está del otro lado del monitor, por lo que cualquier objetivo (en principio) es tan importante (o no) como cualquier otro.

    Ejemplo 
    : Se instaló un Firewall personal en dos usuarios normales de Internet, utilizando modems y Windows 98 como sistema operativo. Los resultados obtenidos en los archivos de Logs de estos usuarios fueron los siguientes:
    Usuario 1 ubicado en Paraná (Entre Ríos-Argentina): 49 scaneos de puertos y 14 intentos de instalación de troyanos en 10 días.
    Usuario 2 ubicado en Buenos Aires (Argentina): 28 scaneos de puertos en 8 días.
    La pregunta ya no es ¿seré atacado?; a cambiando a ¿cuándo seré atacado?. 
  3. Generalmente se sobrevalora la capacidad de un atacante. Al contrario de la creencia popular no se necesita ser un Gurú para ingresar en una computadora y generalmente quienes lo hace son Script-Kiddies en busca de "diversión". De hecho un Gurú siempre tendrá "mejores cosas que hacer".
  4. Convencerse de que TODOS los programas existentes tienen vulnerabilidades conocidas y desconocidas es muy bueno. Esta idea permite no sobrevalorar la seguridad de su sistema.
    Ejemplo: Un usuario dice a otro: "Yo utilizo Linux porque es más seguro que Windows". Esto es una falacia disfrazada: el usuario debería decir que Linux puede ser más seguro que Windows. De hecho cualquier sistema bien configurado puede ser más seguro que uno que no lo está. 
  5. La Regla de Oro que todo usuario debe tomar como obligación (y su responsabilidad) es tomar la seguridad de su computadora en serio. Recordar que el eslabón más débil de una cadena equivale a la resistencia de la misma es muy bueno en este momento.
Ningún usuario inocente estará contento si su nombre aparece en la lista de posibles intruso en una red, nada más que porque alguien decidió utilizarlo para tales fines. Tampoco es bueno ser acusado de expandir un virus por el simple hecho de enviar mails sin comprobarlos anteriormente.
Los procedimientos simples mencionados pueden evitar grandes dolores de cabezas.

Amenaza no Intencionada (Empleado)


El siguiente ejemplo ilustra una posible situación de contingencia y el procedimiento a tener en cuenta:
Un empleado, no desea perder la información que ha guardado en su disco rígido, así que la copia (el disco completo) a su carpeta particular del servidor, que resulta ser también el servidor principal de aplicaciones de la organización. No se han definido cuotas de disco para las carpetas particulares de los usuarios que hay en el servidor. El disco rígido del usuario tiene 6 GB de información y el servidor tiene 6,5 GB de espacio libre. El servidor de aplicaciones deja de responder a las actualizaciones y peticiones porque se ha quedado sin espacio en el disco. El resultado es que se deniega a los usuarios los servicios del servidor de aplicaciones y la productividad se interrumpe.
A continuación, se explica la metodología que se debería haber adoptado antes de que el usuario decida realizar su copia de seguridad:

Directivas:
  1. Predecir Ataque/Riesgo: Negación de servicios por abuso de recursos.
  2. Amenaza: No existe. Empleado sin malas intenciones.
  3. Ataque: No existe motivo ni herramienta, solo el desconocimiento por parte del usuario.
  4. Estrategia Proactiva:
    1. Predecir posibles daños: pérdida de productividad por espacio de disco/memoria agotados.
    2. Determinar y minimizar vulnerabilidades: implementar cuotas de discos.
    3. Evaluar planes de contingencia: servidor backup.
    4. Capacitar el usuario.
  5. Estrategia Reactiva:
    1. Evaluar daños: pérdida de producción.
    2. Determinar su origen y repararlos: hacer espacio en el disco.
    3. Documentar y aprender: implementar plan de contingencia.
  6. Examinar resultados y eficacia de la directiva: Ajustar la directiva con los nuevos conceptos incorporados.

Amenaza Malintencionada (Insider)

Una empresa competidora ofrece a un usuario cierta suma de dinero para obtener el diseño del último producto desarrollado por su empresa. Como este usuario carece de los permisos necesarios para obtener el diseño se hace pasar como un Administrador, y usando ingeniería social, consigue el nombre de usuario y password de un usuario con los permisos que él necesita.
La política de seguridad asociada a este evento debería haber contemplado:

Directivas:
  1. Predecir Ataque/Riesgo: Robo de información mediante el uso de ingeniería social.
  2. Amenaza: Insider.
  3. Ataque: Ingeniería social.
  4. Estrategia Proactiva:
    1. Predecir posibles daños: pérdida de productividad y/o beneficios.
    2. Determinar y minimizar vulnerabilidades: concientización de los usuarios.
    3. Evaluar planes de contingencia.
  5. Estrategia Reactiva:
    1. Evaluar daños: pérdida de beneficios e información.
    2. Determinar su origen: revelación de login y password por parte el usuario.
    3. Reparación de daños: implementar entrenamiento de los usuarios.
    4. Documentar y aprender.
    5. Implementar plan de contingencia.
  6. Examinar resultados y eficacia de la directiva: Ajustar la directiva con los nuevos conceptos incorporados.

Personas Ajenas al Sistema - Amenaza No Intencionada


Un virus ingresa a la empresa mediante un mail enviado a un empleado, y comienza a expandirse dentro de la misma tomando como base la libreta de direcciones de los usuarios:

Directivas:
  1. Predecir Ataque/Riesgo: Negación de servicio del servidor de correo electrónico por gran la cantidad de mensajes enviados/recibidos.
  2. Amenaza: Virus.
  3. Ataque: Virus de correo electrónico.
  4. Estrategia Proactiva:
    1. Predecir posibles daños: pérdida de productividad por negación de servicio.
    2. Determinar y minimizar vulnerabilidades: actualización de antivirus y concientización de usuarios en el manejo del correo electrónico.
    3. Evaluar planes de contingencia: evaluar la importancia de un servidor backup. Antivirus.
  5. Estrategia Reactiva:
    1. Evaluar daños: pérdida de producción.
    2. Determinar su origen: caída del servidor por overflow de mensajes.
    3. Reparación de daños: implementar el servidor backup. Eliminación del virus causante del problema.
    4. Documentar y aprender.
    5. Implementar plan de contingencia: servidor backup.
  6. Examinar resultados y eficacia de la directiva: Ajustar la directiva con los nuevos conceptos incorporados.

Personas Ajenas al Sistema - Amenaza Malintencionada (Out-Sider)

Una persona ingresa al sistema de la empresa, con intenciones de recopilar información para su posterior venta:

Directivas:
  1. Predecir Ataque/Riesgo: Ingreso al sistema por vulnerabilidades en los sistemas o política de claves ineficiente.
  2. Amenaza: Outsider recopilando información significativa.
  3. Ataque: Ingreso al sistema.
  4. Estrategia Proactiva:
    1. Predecir posibles daños: Robo y venta de información. Daño a la imágen de la empresa.
    2. Determinar y minimizar vulnerabilidades: actualización de sistemas vulnerables. Concientización a los usuarios en el manejo de contraseñas fuertes.
    3. Evaluar planes de contingencia: implementación de servidor backup para casos de daño de la información. Recuperación de imagen. Evaluar formas de minimizar el daño por la información robada.
  5. Estrategia Reactiva:
    1. Evaluar daños: información susceptible robada.
    2. Determinar su origen: ingreso al sistema.
    3. Reparación de daños.
    4. Documentar y aprender.
    5. Implementar plan de contingencia: servidor backup.
  6. Examinar resultados y eficacia de la directiva: Ajustar la directiva con los nuevos conceptos incorporados.






Normas de prevenciones para ataques informáticos



  • No ingresar a enlaces sospechosos: evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas web que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.
  • No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas características.
  • Actualizar el sistema operativo y aplicaciones: se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. 
  • Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
  • Descargar aplicaciones desde sitios web oficiales: Es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema
  • Evitar la ejecución de archivos sospechosos:la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.
  • Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas. 
  • Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. 
  • Tener precaución con los resultados arrojados por los buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. 
  • Utilizar contraseñas fuertes: Se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.

introducción



Seguridad en informática 
















sábado, 13 de abril de 2019

¿Sabias que?






hacker” suele utilizarse de manera errónea en la informática, a un hacker suelen asociarlo con las personas que realizan actos ilícitos por medio de las computadoras (phishing, virus, defaces, etc.), esta es una idea completamente errónea pues se podría decir que los hackers son los buenos (los que programan el software que utilizamos) y los crackers lo malos (aquellos que se encargan de vulnerar los sistemas que crean los hackers).

Anexos

CIBERCRIMEN 




SEGURIDAD INFORMÁTICA 

Cibercrimen



¿QUÉ ES UN CIBERCRIMEN?


  el cibercriminal son delincuentes cibernéticos suele ser acceder sin previo consentimiento a la información y datos que son propiedad de personas, empresas o gobiernos. Unos ataques que nunca suceden de forma física, si no que siempre se llevan a cabo de forma virtual.





¿A qué nos enfrentamos en Internet?

     

  El carácter positivo y beneficioso de Internet es incuestionable, pero también lo es que comporta numerosos riesgos como:



 Hacking: es una forma de delincuencia por la que se accede a información personal o confidencial almacenada en la base de datos de sistemas pertenecientes a cualquier persona u organización desde una ubicación remota. El dueño real puede no ser consciente de que su información confidencial está siendo accesible a otra persona. Para ello, los delincuentes utilizan software especial.

 Phishing: Es una de las principales formas de ciberdelincuencia y las personas más afectadas por este ciberdelito son aquellas que utilizan internet como medio para sus transacciones en efectivo y otros servicios relacionados con la banca. El criminal intenta adquirir información sensible como nombres de usuario, contraseñas y detalles de tarjetas de crédito y/o cuentas bancarias para retirar dinero o para comprar productos en línea ilícitamente.

 Violación de derechos de autor: cuando alguien publica artículos, películas, música o contenidos en general que son propiedad de otras personas y sin su consentimiento
 Expreso cuando se descargan esos contenidos.

Software malicioso: También se conoce como malware, que es básicamente un programa de ordenador que, una vez ejecutado, puede dar el control parcial o total de su equipo a los criminales y así éstos pueden acceder fácilmente a cualquier información sensible o dañar/robar datos.

Ciber Stalking: Es una forma de acoso en línea en el que la presa o el objetivo es torturado por una serie de mensajes en línea o mensajes de correo electrónico.

Abusos infantiles: Esta es también una de las principales formas de delitos cibernéticos por la que usuarios adultos acosan a menores de edad a través de chat o mensajes de correo electrónico para obtener imágenes de carácter erótico y/o pornográfico

viernes, 12 de abril de 2019

Áreas Principales que Cubre la Seguridad Informática


  •  Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información.
  • Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.
  • Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario
  •  Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando.

¿Qué es la seguridad de informática ?


Podemos definir qué es la seguridad informática es el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. La seguridad informática es en realidad una rama de un término más genérico que es la seguridad de la información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos. La seguridad informática abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, tales como la activación de la desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos de red o de Internet.