técnicas para asegurar el sistema

12
Objetivos La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran. La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.

Upload: erick-vera

Post on 08-Aug-2015

436 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Técnicas para asegurar el sistema

Objetivos

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran.

La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Las amenazas

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).

Estos fenómenos pueden ser causados por:

El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.

El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

Tipos de amenaza

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:

Page 2: Técnicas para asegurar el sistema

Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:

-Los usuarios conocen la red y saben cómo es su funcionamiento.

-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.

-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.

El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Técnicas para asegurar el sistema

Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.

Vigilancia de red. Zona desmilitarizada Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware,

antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

Sistema de Respaldo Remoto. Servicio de backup remoto

La Criptología: es, tradicionalmente, la disciplina científica que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes que, procesados de cierta manera, se convierten en difíciles o imposibles de leer por entidades no autorizadas.

Los campos en los que se divide la Criptología son:

Criptografía. Se ocupa del estudio de los algoritmos, protocolos y sistemas que se utilizan para proteger la

información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.

El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son por ejemplo:

Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.

Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, oprotocolos de notarización electrónica.

Page 3: Técnicas para asegurar el sistema

No repudio. Es decir proporcionar protección frente a que alguna de las entidades implicadas en la comunicación, pueda negar haber participado en toda o parte de la comunicación. Para conseguirlo se puede usar por ejemplo firma digital. En algunos contextos lo que se intenta es justo lo contrario: Poder negar que se ha intervenido en la comunicación. Por ejemplo cuando se usa un servicio de mensajería instantánea y no queremos que se pueda demostrar esa comunicación. Para ello se usan técnicas como el cifrado negable.

Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicante. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.

Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente.

Un sistema criptográfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea específica.

Criptoanálisis. Se ocupa de conseguir capturar el significado de mensajes construidos

mediante Criptografía sin tener autorización para ello. Podríamos decir que el criptoanálisis tiene un

objetivo opuesto al de la criptografía. Su objetivo es buscar el punto débil de las técnicas criptográficas para

explotarla y así reducir o eliminar la seguridad que teóricamente aportaba esa técnica criptográfica. A

cualquier intento de criptoanálisis se le llama ataque. Un ataque tiene éxito, y se dice que el sistema se

ha roto, cuando el atacante consigue romper la seguridad que la técnica criptográfica aporta al sistema.

Esteganografía. Se ocupa de ocultar mensajes con información privada por un canal inseguro, de forma que

el mensaje no sea ni siquiera percibido. Normalmente el mensaje es escondido dentro de datos con

formatos de video, imágenes, audio o mensajes de texto. Los usos más frecuentes de estas técnicas son:

transmitir cierta información entre entidades sin que sea detectada por terceros, inclusión de información

imperceptible en objetos digitales (Ej imágenes, vídeos, audios) para permitir un mayor control del uso de

esos objetos digitales (por ejemplo para implementar huellas digitales o marcas de agua.

Estegoanálisis. Se ocupa de detectar mensajes ocultos con técnicas esteganograficas. Podríamos decir que

el estegoanálisis tiene un objetivo opuesto al de la estegonagrafía. Su objetivo es buscar el punto débil de las

técnicas esteganográficas para explotarlas y así reducir o eliminar la seguridad que teóricamente aportaba

esa técnica esteganográfica. A cualquier intento de estegoanálisis se le llama ataque. Un ataque tiene éxito,

y se dice que el sistema se ha roto, cuando el atacante detecta que se ha usado esteganografía y por tanto

puede obtener el mensaje.

Respaldo de Información

Page 4: Técnicas para asegurar el sistema

La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica.

La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.

Un buen sistema de respaldo debe contar con ciertas características indispensables:

Continuo: El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.

Seguro: Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información.

Remoto: Los datos deben quedar alojados en dependencias alejadas de la empresa.

Mantención de versiones anteriores de los datos: Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.

Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores y sistemas de almacenamiento.

Un servicio de copias de seguridad remota, en linea o gestionado es un servicio que proporciona al ordenador de un usuario conexiones online con un sistema remoto para copiar y almacenar los ficheros de su ordenador. Los proveedores de copias de seguridad gestionado son empresas que suministran este tipo de servicios.

Los sistemas de copias de seguridad en linea implementan en el ordenador cliente un servicio software que habitualmente se ejecuta una vez al día. Este programa colecciona, comprime, cifra y transporta los datos a los servidores del proveedor del servicio de copias de seguridad remota. En el mercado existen también otros tipos de producto, como la protección continua de datos(CDP) que son herramientas capaces de salvaguardar cada cambio que se produce en los datos que almacena el ordenador cliente. Los proveedores de este tipo de servicio se orientan frecuentemente hacia segmentos específicos del mercado.

Cortafuegos

Page 5: Técnicas para asegurar el sistema

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

PC Tools Firewall Plus

PC Tools Firewall Plus es un potente cortafuegos personal para Windows® que protege su equipo al evitar que los usuarios no autorizados puedan acceder a su sistema a través de Internet o de otra red. El seguimiento de las aplicaciones con conexión a la red permite que Firewall Plus impida que los troyanos, backdoors, capturadores de teclado y otros programas malignos dañen su equipo y se hagan con sus datos privados.

ZoneAlarm® Free Firewall 2012

ZoneAlarm Firewall Free es un excelente Cortafuegos gratis para evitar la acción de los hackers (si es que se puede) en nuestro ordenador cuando estamos conectados a la red. Imprescindible si tienes una dirección fija (Cable, ADSL, etc…)

Comodo Firewall (Gratis)

Comodo Personal Firewall te permite asegurar tu sistema contra ataques de todo tipo, como virus, troyanos, ataques de hackers o cualquier otro tipo de software malintencionado que haya podido entrar en tu PC.

Agnitum Outpost Firewall Pro

Agnitum Outpost Firewall es un potente firewall que impide que nadie invada la intimidad de tu PC sin tu consentimiento. Este firewall de Agnitum Outpost es el primero en usar una tecnología basada en plug-ins. Incluye plug-ins de ejemplo para mostrar la eficacia de este sistema en tareas como detección de intrusos, filtros, vigilancia del correo electrónico, bloqueo anti spam (elimina banners y pop-ups) y control de privacidad.

Sistema de detección de intrusos

Page 6: Técnicas para asegurar el sistema

Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.

El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.

Lan-Secure Company: Security Center es un programa de seguridad en red para detección de intrusos en tiempo real IDS, y prevención IPS, que ayuda a proteger redes de intrusos potenciales, conexiones no autorizadas y actividades maliciosas. El motor de monitoreo de red único provee descubrimiento en tiempo real de amenazas y vulnerabilidades. El manual integrado y las reglas de protección automática permiten aplicar directivas de seguridad en la red y efectuar el bloqueo proactivo de sus nodos.

Ax3soft : Ax3soft Sax2 es un software profesional para la prevención y detección de intrusiones (NIDS) que es utilizado para detectar intrusiones y ataques, es capaz de analizar y administrar su red y puede llevar al cabo captura de paquetes en tiempo real, puede monitorear la red 24 horas al día y 7 días a la semana, posee un análisis avanzado de los protocoles y detección experta automática.

Programa espía

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Existen muchas aplicaciones las cuales están pensadas para vigilar y espiar a otras personas cuando éstas hacen uso de un PC, ya sea para vigilar que los más pequeños realicen un uso correcto de Internet o para saber con quién se comunica tu pareja. Este artículo recopila diversos programas que pueden ser empleados para realizar este tipo de espionaje.

Software espía para PC

Keyloggers: Los keyloggers (grabadores de pulsaciones de teclas) son uno de los métodos más extendidos y fáciles de utilizar, pero también son fácilmente detectables por un antivirus o cualquier spyware. Entre los más destacados están Keylogger Douglas, cuyo mayor atractivo es su sencillo funcionamiento, Perfect Keylogger, una solución profesional con muchos modos diferentes y características avanzadas (envíos de logs por email, detección de teclas selectivas y sistema de ocultación frente a software de seguridad), y Free Key Logger, el cual está especializado en clientes de mensajería instantánea.

Otros programas espía para PC

Page 7: Técnicas para asegurar el sistema

Otros programas espía interesantes son Yolose, un programa capaz de realizar capturas de pantalla automatizadas para poder ver lo que ocurre en tu PC, Timershot, una utilidad con la que poder controlar quién emplea nuestro ordenador ya que capta imágenes desde nuestra webcam de forma automática, y Real Spy Monitor, una navaja suiza para el espionaje informático capaz de ofrecernos información de prácticamente cualquier acción que se haya realizado en nuestro equipo.

Si piensas que alguien puede estar traicionándote o crees que tus hijos están visitando webs que pueden resultar ofensivas para ellos, descarga alguno de los programas que ponemos a tu alcance y pon remedio cuanto antes.

Antivirus

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

ESET NOD32 Antivirus: ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota.

bitdefender antivirus: Análisis en tiempo real de todo el tráfico web, e-mail y mensajería instantánea en busca de virus y spyware,Bloqueo de cualquier intento de robo de identidad (phishing).

Norton antivirus: Detiene virus, gusanos, software espía, bots y más: mantiene el sistema protegido contra software malicioso.

kapersky antivirus: Antivirus muy completo en tanto revisión activa y preventiva. Posee herramientas para la detección de Spyware y limpieza de

registro. Realiza un escaneo muy completo por lo tanto es un poco lento.

Panda antivirus: El nuevo Panda Antivirus Pro 2013 ofrece la protección más fácil de usar y más intuitiva para tu ordenador. Instálalo y olvídate de los virus, spyware, rootkits, hackers, fraude online y robo de identidad.

Avira antivirus: Es un antivirus gratis muy recomendable y reconocido internacionalmente por los usuarios por su fácil manejo y por su descarga y actualización gratis. Instálandolo podras olvídarte de los virus, spyware etc..

Llaves para protección de software

Page 8: Técnicas para asegurar el sistema

Llaves para protección de software, es un sistema de seguridad basado en hardware el cual brinda protección al software contra la piratería y el uso ilegal, permitiendo el acceso y ejecución únicamente cuando la llave está conectada al PC. Las llaves contienen un motor de cifrado de alta seguridad en el cual todo el proceso se realiza dentro del hardware sin abandonar en ningún momento la llave.

Durante la ejecución, el software protegido envía secuencias cifradas a la llave que las descifra produciendo una respuesta que no se puede emular. Si la respuesta de la llave es correcta la aplicación sigue funcionando. Si la llave no está conectada o la respuesta es incorrecta, la aplicación no se ejecuta.

Muchos archivos en nuestra PC necesitan estar resguardados de los curiosos y de los delincuentes informáticos. Las herramientas de protección de datos pueden obtenerse directamente mediante las aplicaciones del propio sistema operativo. En el caso de Windows, por ejemplo, es posible crear diferentes cuentas de usuarios y fijar contraseñas en cada caso.

Esto torna inaccesibles los documentos que se crean en cada cuenta. También existe el firewall, que protege al equipo de accesos externos no autorizados. Además, el sistema también permite limitar la apertura de carpetas que cuenten con información personal y que no queramos compartir. Sin embargo, muchos especialistas sostienen que esta protección no es suficiente en la actualidad.

Aparentemente, muchos expertos en estos temas son capaces de eliminar las barreras de Windows e ingresar a estos archivos. Por eso, para poder proteger los datos y la información de una manera más confiable, se aconseja encriptar los archivos, una tarea que puede concretarse mediante programas gratuitos.

Mayor seguridad

Una de estas opciones son los softwares de encriptamiento, muchos de los cuales pueden descargarse directamente desde la web. Permiten resguardar cualquier archivo guardado en el propio equipo o toda información enviada por correo electrónico. Se instalan con suma facilidad y su uso cotidiano y casero es muy simple.