lunes, 31 de octubre de 2011

SEGURIDAD DE LAS COMUNICACIONES

La información constituye un recurso que en varios casos no se valora adecuadamente por su intangibilidad, lo que no ocurre en los equipos, la documentación o las aplicaciones, y además las medidas de Seguridad no afectan en la productividad del sistema sino al contrario, por lo que las empresas con estrictas a dedicar recursos a esta tarea.
La Seguridad debe contemplar no sólo que no accedan los intrusos, sino que los sistemas y aplicaciones sean utilizados y funciones correctamente. Los niveles de Seguridad no pueden ser iguales para todos los elementos que gestionan la información.
Las medidas de Seguridad deben contemplar, algunos de estos aspectos:
·         Identificación biunívoca de los usuarios.
·         Claves de acceso de al menos 6 caracteres y ficheros de claves protegido y encriptados.
·         Acceso remoto seguro.
·         Registros de control del uso correcto.
·         Cifrado y firma digital.
·         Salvaguardas y copias de Seguridad.
·         Modificación periódica de las calves de acceso.
·         Planificación de desastres.
·         Formación de los usuarios en las medidas de Seguridad.
El nivel de desarrollo de estas medidas depende de la naturaleza de la empresa, de la información, de quienes la usan y acceden a ellas, y de las aplicaciones.




SEGURIDAD DE LA INFORMACION

Son todas aquellas medidas preventivas y reactivas del hombre, de las empresas y de los sistemas tecnológicos, que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad.
El concepto de Seguridad de la Información no debe ser confundido con el de Seguridad Informática, ya que el de la Seguridad Informática solo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes formas y medios.  
Para el hombre como individuo, la Seguridad de la Información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones según la cultura del individuo.
El campo de la Seguridad de la Información ha crecido y evolucionado con el paso del tiempo, después de la Segunda Guerra Mundial convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece diversas áreas de especialización como la auditoria de los sistemas de información, ciencia forense digital, planificación de la continuidad del negocio y administración de sistemas de gestión de seguridad, entre otros.

TIPOS DE VIRUS

Los virus de clasifican así:
·         VIRUS RESIDENTES: Estos tipos de virus se ocultan en la memoria RAM de forma permanente o residente. De esta manera. Pueden controlar e interceptar las operaciones hechas llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y programas que sean ejecutados, abiertos, renombrados, cerrados o copiados.
·         VIRUS DE ACCION DIRECTA: Estos virus no permanecen en la memoria. Por lo que su objetivo es reproducirse y actuar en el mismo momento en el que son ejecutados. Al cumplirse cierta condición se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
·         VIRUS DE SOBREESCRITURA: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando lo hacen, escriben dentro de su contenido, logrando que queden parcial o totalmente inservibles.
·         VIRUS DE BOOT O DE ARRANQUE: El término Boot o sector de arranque hace referencia a una sección importante del disco duro. En ella, se guarda información esencial sobre las características del disco duro. Este tipo de virus no infecta ficheros, sino los discos que contienen. Estos actúan infectando primero el sector de arranque de los disquetes.
·         VIRUS DE MACRO: El objetivo de este virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros. Los macros son micro-programa asociado a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.
·         VIRUS DE ENLACE O DIRECTORIO: Los ficheros se ubican en varias direcciones, que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
·         VIRUS CIFRADOS: Estos virus se cifran a sí mismos para no ser detectados por los programas de Antivirus. Para realizar, sus actividades, este virus descifra a sí mismo y cuando ha terminado se vuelve a cifrar.
·         VIRUS POLIMORFICOS: Son virus que en cada infección que realizan se cifran de una forma distinta. Así, generan una gran cantidad de copias de sí mismos e impiden que los Antivirus los localicen a través de la búsqueda de firmas, por lo que generalmente son los virus más costosos de detectar.
·         VIRUS MULTIPARTIES: Son virus muy avanzado, que pueden realizar varias infecciones, combinando diferentes técnicas para lograrlo. Su objetivo es cualquier elemento que pueda ser infectado como macros, archivos, programas, discos, entre otros.
·         VIRUS DE FICHERO: Estos virus infectan programas o ficheros ejecutables. Al ejecutarse en el programa infectado, el virus se activa produciendo distintos efectos.
·         VIRUS DE FAT: La Tabla de Asignación de Ficheros es la sección de un Disco Duro utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son peligrosos, ya que impiden el acceso a ciertas partes del disco, donde se almacenan los ficheros  críticos para el normal funcionamiento del ordenador.

SEGURIDAD INFORMATICA

Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de protocolos, métodos, reglas, estándares, leyes y herramientas concebidas para minimizar los posibles riesgos a la infraestructura  o a la información. La Seguridad Informática comprende de base de datos, software, archivos y todo lo que la organización valore como “Activo” y además que este signifique un riesgo si llega a manos de otras personas.

OBJETIVOS
La Seguridad Informática tiene como objetivo proteger los activos informáticos, entre los que se encuentran:
·         LA INFORMACION CONTENIDA: Se ha convertido últimamente en uno de los elementos más importantes dentro de una organización. La Seguridad Informática debe ser administrada según unos criterios establecidos por los administradores y los supervisores, evitando así que usuarios externos y no autorizados puedan acceder a la información sin autorización. De lo contrario la empresa corre el riesgo de que esta información sea utilizada maliciosamente para obtener ventajas y ocasionando lecturas erradas y fallos. La otra función de la Seguridad Informática es asegurar el acceso a la información en el momento adecuado, además incluyendo respaldos de la misma en caso de que esta sufra daños, atentados o desastres.
·         LA INFRAESTRUCTURA COMPUTACIONAL: Es una parte fundamental para el almacenamiento y la gestión de la informática, así como para el funcionamiento de la organización. La función de la Seguridad Informática en esta área es velar que los equipos funcionen adecuadamente y prever de las fallas, los robos, los incendios y los desastres naturales, entre otros factores que atenten contra la infraestructura informática.
·         LOS USUARIOS: Son aquellas personas que utilizan la estructura tecnológica, zona de gestiones y que gestionan la información. La Seguridad Informática debe establecer normas que minimicen el riesgo de la información o de la infraestructura informática. Estas normas incluyes horarios de funcionamiento, autorizaciones, restricciones a ciertas acciones, perfiles de usuario, denegación, protocolo, etc.; es decir, todo lo necesario para poder tener un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general.
ANALISIS DE IMPACTO AL NEGOCIO
El reto es asignar los recursos para el equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diferentes incidentes que se pueden resolver. Para determinar el establecimiento de prioridades, el sistema de gestión de incidentes necesita saber el monto aproximado de los Sistemas de Información que pueden resultar afectados por la falta de seguridad. Esto puede implicar que alguien dentro de la organización asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema e información en ella. Dentro de los valores para ella se pueden distinguir: Confidencialidad de la información, Integridad y Disponibilidad en el sistema. Cada uno de estos valores es un sistema independiente del negocio.
POLITICA DE SEGURIDAD
Actualmente las legislaciones nacionales de los Estados, obligan a las empresas e instituciones públicas implantar una política de seguridad.
Esta generalmente se ocupa de asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen exclusivamente el permiso que se les dio.
La Seguridad Informática debe ser estudiada para que no impida el trabajo de los operadores para que puedan utilizar el Sistema Informático con toda confianza. Para ello para elaborar una política de seguridad se requiere:
·         Elaborar reglas y procedimientos para cada servicio de la empresa.
·         Definir los pasos a seguir y elegir las personas a contactar en caso de detectar una intrusión.
·         Sensibilizar a los operadores con los problemas ligados con la seguridad de los Sistemas Informáticos.
TECNICAS PARA ASEGURAR EL SISTEMA
·         Codificar la información.
·         Utilizar contraseñas difíciles de averiguar.
·         Tener un Sistema de Respaldo Remoto.
·         Utilizar todo tipo de protectores o repelentes para los intrusos o hackers, como: Antivirus, Antispyware, Firewall, etc.
·         Mantener los Sistemas de Información con las actualizaciones correspondientes para su seguridad.
RESPALDO DE LA INFORMACION
La información es el activo más importante para las empresas, ya que puede ser afectada por robos, incendios, virus, entre otros. Uno de los problemas más importantes que debe resolver una empresa es la protección permanente se su información critica.
La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad (Backups). Este debe incluir copias de seguridad completa y copias de seguridad incrementales. Es importante para las empresas realizar un plan de Backup en función del volumen de la información generada y la cantidad de equipos críticos.
Un Sistema de Respaldo debe contar con estas características:
·         CONTINUO: El respaldo de los datos debe ser automático y continúo. Debe funcionar de forma transparente, sin intervenir en las acciones que está realizando el usuario.
·         SEGURO: Existen varios Software de respaldo que incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envió de la información.
·         REMOTO: Los datos deben quedar alojados en las dependencias alejadas de la empresa.
·         MANTENER VERSIONES ANTERIORES DE DATOS: Se debe contar con un sistema que permita la recuperación de versiones anteriores ya sean diarias, semanales o mensuales.
CONSIDERACIONES DE SOFTWARE
Tener instalado en el computador únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia de este. Elaborar un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de un desastre.
Un software con métodos de instalación rápido facilita la reinstalación en caso de contingencia.
Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce.
CONSIDERACIONES DE RED
Los puntos de entrada a una red son generalmente por las páginas web, el correo y la entrada de ficheros desde discos o de computadores ajenos.
Mantener el número de recursos de red solo en modo de lectura, impide que computadores infectados propaguen mas virus. 
También al controlar y monitorizar el acceso a internet se puede detectar como se ha introducido el virus. 
ORGANISMOS OFICIALES DE SEGURIDAD INFORMATICA
Existen distintos organismos encargados de asegurar servicios de prevención de riesgos y de asistencia a los tratamientos de incidencias.
Algunos de estos organismos son:
v  CERT/CC (COMPUTER EMERGENCY RESPONSE TEAM COORDINATION CENTER)
v  SEI (SOFTWARE ENGINEERING INSTITUTE)

miércoles, 19 de octubre de 2011

SEGURIDAD

SEGURIDAD




El termino Seguridad proviene del latín securitas. Normalmente se refiere a la seguridad como la ausencia de riesgo y también a la confianza en algo o en alguien.

La Seguridad es un estado de ánimo, una sensación, una cualidad intangible. A veces se entiende como un objetivo y un fin que el hombre espera como necesidad. 


ORIGEN Y DESARROLLO
Años atrás en las diferentes fases de la evolución y del desarrollo de la vida del ser humano ha existido una acción o esfuerzo para sobrevivir, luchando contra las inclemencias de la naturaleza, con sus semejantes y con los demás, tratando de cuidar las pertenencias u objetos personales. También cuando el hombre genera constantes acciones de violencia por problemas de comunicación, ideologías y convivencia.
Frente a estas situaciones el ser humano adopto y perfecciono distintas formas de defensa, de protección y busco varios medios para eliminar los peligros que lo acechaban.
Una de las formas que utilizo el ser humano para protegerse de la naturaleza fue la organización en grupos, sociedades hasta llegar a la formación de pueblos, ciudades y naciones, igualmente el ser humano comenzó a afrontar nuevos riesgos y peligros, de tal manera que sus formas de defensa personal y grupal se fueron mejorando.
Cuando se crearon las empresas, lugares de trabajo y demás como una forma de trabajo grupal en el mismo lugar, los peligros y riesgos se hicieron cada vez más variables.
A medida de que fueron pasando los años el ser humano estaba evolucionando y desarrollando sus condiciones de vida y sus actividades cotidianas, los peligros, los riesgos y las medidas estaban cogidos de la mano. Por ello la seguridad requiere de un proceso continuo el cual debe ser actualizado y perfeccionado para así alcanzar el mayor nivel de eficacia.