seguridad fisica ,logica

17
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO-INDUSTRIAL PROGRAMA NACIONAL FORMACIÓN EN INFORMÁTICA COLÓN ESTADO TÁCHIRA Integrante: TSU Cristhian Useche San juan de colon, mayo del 2015

Upload: cristhian-useche

Post on 18-Sep-2015

40 views

Category:

Documents


0 download

DESCRIPTION

en este trabajo te damos una breve informacion de lo importante que es la seguridad fisica y logica para los sistemas y equipos informaticos

TRANSCRIPT

  • REPBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN

    UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGA AGRO-INDUSTRIAL

    PROGRAMA NACIONAL FORMACIN EN INFORMTICA COLN ESTADO TCHIRA

    Integrante: TSU Cristhian Useche

    San juan de colon, mayo del 2015

  • Introduccin

    La seguridad informtica se enfoca en la proteccin y la privatizacin de sus

    sistemas y en esta se pueden encontrar dos tipos: La seguridad lgica que se

    enfoca en la proteccin de los contenidos y su informacin y la seguridad fsica

    aplicada a los equipos como tal, ya que el ataque no es estrictamente al

    software y tambin al hardware y tambin la infraestructura informtica es

    una parte fundamental para la preservacin del activo mas valioso que es la

    informacin, as mismo se busca mantener la confidencialidad, integridad,

    autenticidad, y disponibilidad que son los datos recordando smbolos que

    representan hechos, situaciones, condiciones o informacin es el resultado de

    procesar o transformar los datos la informacin es significativa para el usuario

  • Seguridad fsica

    Cuando hablamos de seguridad fsica nos referimos a todos aquellos

    mecanismos --generalmente de prevencin y deteccin-- destinados a proteger

    fsicamente cualquier recurso del sistema; estos recursos son desde un simple

    teclado hasta una cinta de backup con toda la informacin que hay en el

    sistema, pasando por la propia CPU de la mquina.

    Dependiendo del entorno y los sistemas a proteger esta seguridad ser ms o

    menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.

    A continuacin mencionaremos algunos de los problemas de seguridad fsica

    con los que nos podemos enfrentar y las medidas que podemos tomar para

    evitarlos o al menos minimizar su impacto.

    Proteccin del hardware

    El hardware es frecuentemente el elemento ms caro de todo sistema

    informtico y por tanto las medidas encaminadas a asegurar su integridad son

    una parte importante de la seguridad fsica de cualquier organizacin.

    Problemas a los que nos enfrentamos:

    Acceso fsico

    Desastres naturales

    Alteraciones del entorno

  • Acceso fsico

    Si alguien que desee atacar un sistema tiene acceso fsico al mismo todo el

    resto de medidas de seguridad implantadas se convierten en intiles.

    De hecho, muchos ataques son entonces triviales, como por ejemplo los de

    denegacin de servicio; si apagamos una mquina que proporciona un servicio

    es evidente que nadie podr utilizarlo.

    Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos

    podemos copiar los ficheros o robar directamente los discos que los contienen.

    Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el

    control total del mismo, por ejemplo reinicindolo con un disco de recuperacin

    que nos permita cambiar las claves de los usuarios.

    Este ltimo tipo de ataque es un ejemplo claro de que la seguridad de todos

    los equipos es importante, generalmente si se controla el PC de un usuario

    autorizado de la red es mucho ms sencillo atacar otros equipos de la misma.

    Para evitar todo este tipo de problemas deberemos implantar mecanismos de

    prevencin (control de acceso a los recursos) y de deteccin (si un mecanismo

    de prevencin falla o no existe debemos al menos detectar los accesos no

    autorizados cuanto antes).

    En muchos casos es suficiente con controlar el acceso a las salas y cerrar

    siempre con llave los despachos o salas donde hay equipos informticos y no

    tener cableadas las tomas de red que estn accesibles.

    Para la deteccin de accesos se emplean medios tcnicos, como cmaras de

    vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es

    suficiente con qu las personas que utilizan los sistemas se conozcan entre si y

    sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo

    que les resulte sencillo detectar a personas desconocidas o a personas

    conocidas que se encuentran en sitios no adecuados.

  • Desastres naturales

    Adems de los posibles problemas causados por ataques realizados por

    personas, es importante tener en cuenta que tambin los desastres naturales

    pueden tener muy graves consecuencias, sobre todo si no los contemplamos

    en nuestra poltica de seguridad y su implantacin.

    Algunos desastres naturales a tener en cuenta:

    Terremotos y vibraciones

    Tormentas elctricas

    Inundaciones y humedad

    Incendios y humos

    Terremotos y vibraciones

    Los terremotos son el desastre natural menos probable, por lo que no se harn

    grandes inversiones en prevenirlos, aunque hay varias cosas que se pueden

    hacer sin un desembolso elevado y que son tiles para prevenir problemas

    causados por pequeas vibraciones:

    No situar equipos en sitios altos para evitar cadas,

    No colocar elementos mviles sobre los equipos para evitar que caigan

    sobre ellos,

    Separar los equipos de las ventanas para evitar que caigan por ellas o

    qu objetos lanzados desde el exterior los daen,

    Utilizar fijaciones para elementos crticos,

  • Colocar los equipos sobre plataformas de goma para que esta absorba

    las vibraciones,

    Tormentas elctricas

    Otro desastre natural importante son las tormentas con aparato elctrico,

    especialmente frecuentes en verano, que generan subidas sbitas de tensin

    muy superiores a las que pueda generar un problema en la red elctrica. A

    parte de la proteccin mediante el uso de pararrayos, la nica solucin a este

    tipo de problemas es desconectar los equipos antes de una tormenta (qu por

    fortuna suelen ser fcilmente predecibles).

    En entornos normales es recomendable que haya un cierto grado de humedad,

    ya que en si el ambiente es extremadamente seco hay mucha electricidad

    esttica. No obstante, tampoco interesa tener un nivel de humedad demasiado

    elevado, ya que puede producirse condensacin en los circuitos integrados que

    den origen a un cortocircuito. En general no es necesario emplear ningn tipo

    de aparato para controlar la humedad, pero no est de ms disponer de

    alarmas que nos avisen cuando haya niveles anmalos.

    Inundaciones

    Otro tema distinto son las inundaciones, ya que casi cualquier medio

    (mquinas, cintas, routers ) que entre en contacto con el agua queda

    automticamente inutilizado, bien por el propio lquido o bien por los

    cortocircuitos que genera en los sistemas electrnicos. Contra ellas podemos

    instalar sistemas de deteccin que apaguen los sistemas si se detecta agua y

    corten la corriente en cuanto estn apagados. Hay que indicar que los equipos

    deben estar por encima del sistema de deteccin de agua, sino cuando se

    intente parar ya estar mojado.

    Incendios

    Por ltimo mencionaremos el fuego y los humos, que en general provendrn

    del incendio de equipos por sobrecarga elctrica. Contra ellos emplearemos

    sistemas de extincin, que aunque pueden daar los equipos que apaguemos

    (aunque actualmente son ms o menos inocuos), nos evitarn males mayores.

    Adems del fuego, tambin el humo es perjudicial para los equipos (incluso el

    del tabaco), al ser un abrasivo que ataca a todos los componentes, por lo que

    es recomendable mantenerlo lo ms alejado posible de los equipos.

  • Alteraciones del entorno

    En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que

    afecten a nuestros sistemas que tendremos que conocer e intentar controlar.

    Deberemos contemplar problemas que pueden afectar el rgimen de

    funcionamiento habitual de las mquinas como la alimentacin elctrica, el

    ruido elctrico producido por los equipos o los cambios bruscos de

    temperatura.

    Electricidad

    Quizs los problemas derivados del entorno de trabajo ms frecuentes son los

    relacionados con el sistema elctrico que alimenta nuestros equipos;

    cortocircuitos, picos de tensin, cortes de flujo ...

    Para corregir los problemas con las subidas de tensin podremos instalar

    tomas de tierra o filtros reguladores de tensin.

    Para los cortes podemos emplear Sistemas de Alimentacin Ininterrumpida

    (SAI), que adems de proteger ante cortes mantienen el flujo de corriente

    constante, evitando las subidas y bajadas de tensin. Estos equipos disponen

    de bateras que permiten mantener varios minutos los aparatos conectados a

    ellos, permitiendo que los sistemas se apaguen de forma ordenada

    (generalmente disponen de algn mecanismo para comunicarse con los

    servidores y avisarlos de que ha cado la lnea o de que se ha restaurado

    despus de una cada).

    Por ltimo indicar que adems de los problemas del sistema elctrico tambin

    debemos preocuparnos de la corriente esttica, que puede daar los equipos.

    Para evitar problemas se pueden emplear esprais antiestticos o ionizado res y

    tener cuidado de no tocar componentes metlicos, evitar que el ambiente est

    excesivamente seco, etc.

  • Ruido elctrico

    El ruido elctrico suele ser generado por motores o por maquinaria pesada,

    pero tambin puede serlo por otros ordenadores o por multitud de aparatos, y

    se transmite a travs del espacio o de lneas elctricas cercanas a nuestra

    instalacin.

    Para prevenir los problemas que puede causar el ruido elctrico lo ms barato

    es intentar no situar el hardware cerca de los elementos que pueden causar el

    ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtos

    o apantallar las cajas de los equipos.

    Temperaturas extremas

    No hace falta ser un genio para comprender que las temperaturas extremas, ya

    sea un calor excesivo o un frio intenso, perjudican gravemente a todos los

    equipos. En general es recomendable que los equipos operen entre 10 y 32

    grados Celsius. Para controlar la temperatura emplearemos aparatos de aire

    acondicionado.

  • Proteccin de los datos

    Adems proteger el hardware nuestra poltica de seguridad debe incluir

    medidas de proteccin de los datos, ya que en realidad la mayora de ataques

    tienen como objetivo la obtencin de informacin, no la destruccin del medio

    fsico que la contiene.

    En los puntos siguientes mencionaremos los problemas de seguridad que

    afectan a la transmisin y almacenamiento de datos, proponiendo medidas

    para reducir el riesgo.

    Interceptacin

    La interceptacin o eavesdropping, tambin conocida por ''passive wiretapping''

    es un proceso mediante el cual un agente capta informacin que va dirigida a

    l; esta captacin puede realizarse por muchsimos medios: sniffing en redes

    ethernet o inalmbricas (un dispositivo se pone en modo promiscuo y analiza

    todo el trfico que pasa por la red), capturando radiaciones electromagnticas

    (muy caro, pero permite detectar teclas pulsadas, contenidos de pantallas, ...),

    etc.

    El problema de este tipo de ataque es que en principio es completamente

    pasivo y en general difcil de detectar mientras se produce, de forma que un

    atacante puede capturar informacin privilegiada y claves que puede emplear

    para atacar de modo activo.

    Para evitar que funcionen los sniffer existen diversas soluciones, aunque al

    final la nica realmente til es cifrar toda la informacin que viaja por la red (sea

    a travs de cables o por el aire). En principio para conseguir esto se deberan

    emplear versiones seguras de los protocolos de uso comn, siempre y cuando

    queramos proteger la informacin. Hoy en da casi todos los protocolos

    basados en TCP permiten usar una versin cifrada mendiante el uso del TLS.

    Copias de seguridad

    Es evidente que es necesario establecer una poltica adecuada de copias de

    seguridad en cualquier organizacin; al igual que sucede con el resto de

    equipos y sistemas, los medios donde residen estas copias tendrn que estar

    protegidos fsicamente; de hecho quizs deberamos de emplear medidas ms

    fuertes, ya que en realidad es fcil que en una sola cinta haya copias de la

    informacin contenida en varios servidores.

  • primero que debemos pensar es dnde se almacenan los dispositivos donde se

    realizan las copias. Un error muy habitual es almacenarlos en lugares muy

    cercanos a la sala de operaciones, cuando no en la misma sala; esto, que en

    principio puede parecer correcto (y cmodo si necesitamos restaurar unos

    archivos) puede convertirse en un problema serio si se produce cualquier tipo

    de desastre (como p. ej. un incendio). Hay que pensar que en general el

    hardware se puede volver a comprar, pero una prdida de informacin puede

    ser irreemplazable.

    As pues, lo ms recomendable es guardar las copias en una zona alejada de

    la sala de operaciones; lo que se suele recomendar es disponer de varios

    niveles de copia, una que se almacena en una caja de seguridad en un lugar

    alejado y que se renueva con una periodicidad alta y otras de uso frecuente

    que se almacenan en lugares ms prximos (aunque a poder ser lejos de la

    sala donde se encuentran los equipos copiados).

    Para proteger ms aun la informacin copiada se pueden emplear mecanismos

    de cifrado, de modo que la copia que guardamos no sirva de nada si no

    disponemos de la clave para recuperar los datos almacenados.

    Soportes no electrnicos

    Otro elemento importante en la proteccin de la informacin son los elementos

    no electrnicos que se emplean para transmitirla, fundamentalmente el papel.

    Es importante que en las organizaciones que se maneje informacin

    confidencial se controlen los sistemas que permiten exportarla tanto en formato

    electrnico como en no electrnico (impresoras, plotters, faxes, teletipos, ...).

    Cualquier dispositivo por el que pueda salir informacin de nuestro sistema ha

    de estar situado en un lugar de acceso restringido; tambin es conveniente que

    sea de acceso restringido el lugar donde los usuarios recogen los documentos

    que lanzan a estos dispositivos.

    Adems de esto es recomendable disponer de trituradoras de papel para

    destruir todos los papeles o documentos que se quieran destruir, ya que

    evitaremos que un posible atacante pueda obtener informacin rebuscando en

    nuestra basura

  • Seguridad lgica

    La seguridad lgica se refiere a la seguridad en el uso de software y los

    sistemas, la proteccin de los datos, procesos y programas, as como la del

    acceso ordenado y autorizado de los usuarios a la informacin. La seguridad

    lgica involucra todas aquellas medidas establecidas por la administracin -

    usuarios y administradores de recursos de tecnologa de informacin- para

    minimizar los riesgos de seguridad asociados con sus operaciones cotidianas

    llevadas a cabo utilizando la tecnologa de informacin.

    La mayora de los daos que puede sufrir un sistema informtico no ser solo

    los medios fsicos sino contra informacin almacenada y procesada. El activo

    ms importante que se posee es la informacin y por tanto deben existir

    tcnicas mas all de la seguridad fsica que la aseguren, estas tcnicas las

    brinda la seguridad lgica.

    Es decir que la seguridad lgica consiste en la aplicacin de barreras y

    procedimientos que resguarden el acceso a los datos y solo se permita acceder

    a ellos a las personas autorizadas para ello Los objetivos que se plantean

    sern:

    Restringir el acceso al arranque (desde la BIOS) al S.O, los programas y

    archivos.

    Asegurar que los usuarios puedan trabajar sin una supervisin

    minuciosa y no puedan modificar los programas ni los archivos que no

    correspondan.

    Asegurar que se estn utilizando los datos, archivos y programas

    correctos en y por el procedimiento correcto analizando peridicamente

    los mismos.

  • TCNICAS DE CONTROL DE ACCESO

    Estos controles pueden implementarse en la BIOS, el S.O, sobre los sistemas

    de aplicacin, en las DB, en un paquete especifico de de seguridad o en

    cualquier otra aplicacin. Constituyen una importante ayuda para proteger al

    S.O de la red, al sistema de aplicacin y dems software de la utilizacin o

    modificaciones no autorizadas. Para mantener la integridad de la informacin

    (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para

    resguardad la informacin confidencial de accesos no autorizados. As mismo

    es conveniente tener en cuenta otras consideraciones referidas a la seguridad

    lgica como por ejemplo las relacionadas al procedimiento que se lleva a cabo

    para determinar si corresponde un permiso de acceso

    IDENTIFICACIN Y AUTENTICACIN

    Se denomina identificacin al momento en que el usuario se da a conocer en el

    sistema y autenticacin a la verificacin que se realiza en el sistema sobre esta

    identificacin. Existen 4 tipos de tcnicas que permiten realizar la autenticacin

    de la identidad del usuario, las cuales pueden ser utilizadas individualmente o

    combinadas:

    Algo que solamente el individuo conoce: Una clave, un pin etc..

    Algo que la persona posee: Una tarjeta.

    Algo que el individuo es: Huella digital o voz

    Algo que el individuo es capaz de hacer: Patrones de escritura.

    Para conocer ms acerca de estas tcnicas vaya al tema de Seguridad Fsica.

    Desde el punto de vista de la eficiencia es conveniente que los usuarios sean

    identificados y autenticados una sola vez, pudiendo a partir de ah acceder a

    todas las aplicaciones y datos que su perfil permita, ya sea en local o remoto.

    Esto se denomina SINCRONIZACIN DE PASSWORDS. Una de las posibles

    tcnicas para implementar esta nica identificacin sera la utilizacin de

    servidores de autenticacin sobre el que se identifican los usuarios y que se

    encarga luego de autenticar al usuario sobre los restantes equipos. Este

    servidor no tiene que ser necesariamente un solo equipo y puede tener sus

    funciones distribuidas geogrficamente de acuerdo a los requerimientos de

    carga de tarea.

  • La seguridad informtica se basa en gran medida en la efectiva administracin

    de los permisos de acceso a los recursos informticos basados en la

    identificacin, autenticacin y autorizacin de accesos

    PASSWORD SEGURAS

    Para un atacante una contrasea segura debe parecerse a una cadena

    aleatoria de caracteres, puede conseguir que su contrasea sea segura por los

    siguientes criterios:

    Que no sea corta, cada carcter que agrega a su contrasea aumenta

    exponencialmente el grado de proteccin que esta ofrece, las contraseas

    deben contener un mnimo de 8 caracteres lo ideal es que contengan 14 o mas,

    muchos sistemas tambin admiten el uso de la barra espaciadora de modo que

    se pueden crear contraseas de varias palabras una frase codificada.

    Combina letras, nmeros y smbolos, cuantos mas diversos sean los tipos de

    caracteres mas difcil ser adivinarla.

    Cuantos menos tipos de caracteres haya en la contrasea mas larga deber

    ser esta. Una contrasea de 15 caracteres formada nicamente por letras y

    nmeros es una 33000 veces mas segura que una de 8 caracteres compuestas

    por caracteres de todo tipo. Si la contrasea no puede tener smbolos deber

    ser considerablemente mas larga para conseguir el mismo grado de proteccin.

    Una contrasea ideal combinara una mayor longitud y distintos tipos de

    smbolos.

    Utiliza todo tipo de teclas, no te limites a los caracteres mas comunes los

    smbolos que necesitan que se presione la tecla mayscula junto con un

    nmero son muy habituales, tu contrasea ser mucho mas segura si eliges

    entre todos los smbolos del teclado incluidos los smbolos de puntuacin as

    como los exclusivos de tu idioma.

    Utiliza palabras y frases que te resulten fciles de recordar pero que a otras

    personas les sea difcil de adivinar. La manera mas sencilla de recordar tus

    contraseas y frases codificadas consiste en anotarlas, no hay nada malo en

    anotar las contraseas si bien estas anotaciones deben estar debidamente

    protegidas para que resulten seguras y eficaces.

    Por lo general las contraseas escritas en un trozo de papel suponen un riesgo

    menor en Internet que un administrador de contraseas, un sitio web u otra

    herramienta basada en Software.

  • ROLES

    El acceso a la informacin tambin puede controlarse a travs de la funcin

    perfil o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles

    seran programador, lder del proyecto, administrador del sistema etc..

    En este caso los derechos de acceso y poltica de seguridad asociada pueden

    agruparse de acuerdo con el rol de los usuarios

    LIMITACIONES A LOS SERVICIOS

    Estos controles se refieren a las restricciones que dependen de parmetros

    propios de de la utilizacin de la aplicacin o preestablecidos por el

    administrador del sistema. Un ejemplo podra ser licencias para la utilizacin

    simultnea de un determinado producto software para 5 personas de manera

    que desde el sistema no se permita la utilizacin del producto simultneamente

    a un sexto usuario

    MODALIDAD DE ACCESO

    Se refiere al modo de acceso que se permite al usuario sobre los recursos y la

    informacin esta modalidad puede ser:

    Lectura: el usuario puede nicamente leer o visualizar la informacin

    pero no puede alterarla, debe considerarse que la informacin puede ser

    copiada o impresa

    Escritura: este tipo de acceso permite agregar datos, modificar o borrar

    informacin

    Ejecucin: otorga al usuario el privilegio de ejecutar programas.

    Borrado: permite al usuario eliminar recursos del sistema como

    programas, campos de datos o archivos.

    Todas las anteriores

    Adems existen otras modalidades de acceso especiales:

    Creacin: permite al usuario crear archivos nuevos, registros o campos.

    Bsqueda: permite listar los archivos de un directorio determinado

  • UBICACIN Y HORARIOS

    El acceso a determinados recursos del sistema puede estar basado en la

    ubicacin fsica o lgica de los datos o personas. En cuanto a los horarios

    este tipo de controles permite limitar el acceso de los usuarios a determinadas

    horas del da o a determinados das de la semana. Se debe mencionar que en

    estos dos tipos de controles siempre deben ir acompaados de algunos de los

    controles anteriormente mencionados.

    ADMINISTRACIN

    Una vez establecidos los controles de acceso sobre los sistemas y a las

    aplicaciones es necesario realizar una eficiente administracin de estas

    medidas lo que involucra la implementacin, seguimientos, pruebas y

    modificaciones sobre los accesos de los usuarios en los sistemas. La poltica

    de seguridad que se desarrolle respecto a la seguridad lgica debe guiar a las

    decisiones referidas a la determinacin de los controles de accesos,

    especificando las concesiones necesarias para el establecimiento de perfiles

    de usuario. La definicin de permisos de acceso requiere determinar cual ser

    el nivel de seguridad necesario sobre los datos por lo que es imprescindible

    clasificar la informacin determinando el riesgo que producira una eventual

    exposicin de la misma a usuarios no autorizados as los diversos niveles de la

    informacin requerirn diferentes medidas y niveles de seguridad. Para

    empezar la implementacin es conveniente empezar definiendo las medidas

    sobre la informacin mas sensible o las aplicaciones mas crticas y avanzar

    de acuerdo a un orden de prioridad decreciente establecido alrededor de las

    aplicaciones.

    Tiene que existir una conciencia de la seguridad organizacional por parte de

    todos los empleados, esta consciencia puede alcanzarse mediante el ejemplo

    del personal directivo en el cumplimiento de las polticas y estableciendo

    compromisos firmados por el personal donde se especifique la

    responsabilidad de cada uno. Adems debe existir una concienciacin por

    parte de la administracin hacia el personal en donde se remarque la

    importancia de la informacin y las consecuencias posibles de su perdida o

    apropiacin por agentes extraos a la organizacin.

  • ADMINISTRACIN DEL PERSONAL Y USUARIOS

    Este proceso lleva generalmente 4 pasos:

    Definicin de Puestos: Debe contemplarse la mxima separacin de

    funciones y el otorgamiento mnimo de permisos de acceso por cada

    puesto para la ejecucin de las tareas asignadas.

    Determinacin de la sensibilidad del puesto: Es necesario determinar si

    la funcin requiere permisos arriesgados que le permitan alterar

    procesos, perpetuar fraudes o visualizar informacin confidencial.

    Eleccin de la persona para cada puesto: Requiere considerar los

    requerimientos de experiencia y conocimientos tcnicos necesarios para

    cada puesto, as mismo para los puestos definidos como crticos puede

    requerirse una verificacin de antecedentes personales.

    Entrenamiento inicial y continuo del empleado: Cuando la persona

    ingresa a la organizacin debe comunicrsele las polticas de seguridad

    de la organizacin y su responsabilidad. El personal debe sentir que la

    seguridad es un elemento prioritario.

    ACTUALIZACIONES DEL SISTEMA Y APLICACIONES

    Los ciber-delincuentes suelen aprovechar las vulnerabilidades mas recientes

    que requieren actualizacin inmediata de los sistemas, los fabricantes de

    software actualizan sus programas cada vez que se descubre un agujero de

    seguridad.

    Es de vital importancia actualizar los sistemas, tanto en sistema operativo como

    el resto de aplicaciones tan pronto como sea posible. La mayora de

    aplicaciones y sistemas disponen de la opcin de actualizacin automtica se

    recomienda activar dicha opcin.

  • Conclusiones

    Aunque las implantaciones de la seguridad van siendo ms sofisticados y

    llegando a reas o aspectos casi desconocidos hace aos, esto no implica que

    estn plenamente resueltos lo mas bsicos: encontramos bastantes

    deficiencias en controles fsicos, no tanto porque no existan cuanto por las

    brechas o descuidos que se pueden encontrar en el trabajo que todos los das

    realizamos, el control que tenemos sobre nuestras finanzas, los procesos de

    las empresas y hasta las comunicaciones que hacen que se mueva el mundo

    utilizan computadoras, equipos y sistemas; es as, que se han convertido estos

    en algo cotidiano pero de lo cual dependemos, por eso es necesario tener

    todas las medidas pertinentes para evitar fallas, ataques y fraudes que se

    puedan presentar .