Seguridad Informática

Blog de Anthony Christian Villagaray Porras

Tu seguridad en tus manos

De quien depende su propia seguridad es de uno mismo.

Peligros de la Red

Mayormente existen muchos peligros de red que se pueden evitar con la Seguridad Informática.

La Globalización

Desde aquello existe más riesgo en la Red Global.

Seguridad

Siempre estar informados de los peligros y cómo poder solucionarlos.

miércoles, 20 de abril de 2016

REFERENCIAS

REFERENCIAS BIBLIOGRÁFICAS
  1. Seguridad de la información. Recuperado el 18 de abril de 2016  en el sitio Web:http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3
  2. Apuntes de seguridad de la información. Recuperado el 18 de abril de 2016  en el sitio Web: seguridad-de-la-informacion.blogspot.com
  3. Seguridad de la información. Recuperado el 18 de abril de 2016  en el sitio Web:www.pwc.com/co/es/seguridad-de-la-informacion/index.jhtml
  4. Gestión de riesgo en la era digital. Recuperado el 18 de abril de 2016  en el sitio Web:http://www.riskgroup.com.ar/cobertura/gestion-de-riesgo-en-la-era-digital


RECOMENDACIONES

Estos son algunos consejos básicos de seguridad informática para que tu sistema, tu información sensible y tus datos se mantengan libres de infecciones. Desde lo más obvio, hasta lo más complejo, las recomendaciones sobre cómo protegernos, más en un medio tan belicoso como internet, son de gran utilidad. Si las pones en práctica, las posibilidades de
infección caerán considerablemente.

Si bien estos consejos básicos de seguridad informática están dirigidos aun público menos experimentado y usuario de Windows -por ser el sistema más utilizado por los nuevos usuarios de informática y por ser el más afectado por virus y amenazas-, las reglas pueden trasladarse al resto de los sistemas operativos y a cada operación informática que queramos llevar adelante sin poner en riesgo nuestros datos y sistema. Dicho esto, vamos a ver qué es lo que estás haciendo mal para tu seguridad y cómo puedes solucionarlo.

1- Cuidado con los adjuntos en tu correo
Si no lo conoces, no lo abras. Con esa lógica de pensamiento, tendrías que quedarte a salvo durante mucho tiempo de los correos electrónicos de direcc
iones extrañas o que tienen archivos adjuntos como .pps, .zip, .exe, etc. Por más que no estés pasando un buen momento, y la invitación a tomar pastillas milagrosas de forma gratuita parezca tentadora... ¿Vale la pena el riesgo? Incluso cuando un correo con adjunto que no esperabas te lo envía un conocido, lo mejor es preguntarle mediante cualquier medio si él lo ha enviado para estar un poco más seguros. A nivel software, lo que puedes hacer son análisis del correo a través de tu antivirus o aplicación antimalware favorita. Desconfiar, sin llegar a la paranoia, es una buena herramienta para no caer bajo el yugo de las amenazas.

2- Actualiza el software de tu sistema periódicamente
Más reciente, más resistente. Esta debería ser una verdad de orgullo, pues es tan simple como pensar “si yo uso una aplicación que está desactualizada hace tres meses, llevo tres meses de vulnerabilidades no resueltas encima”, lo que hará a tu sistema más propenso a recibir malware. La reticencia a actualizar software (incluyendo sistema operativo) se debe a costos, a pereza y también, fundamentalmente, a olvido. Por eso es bueno contar con algunas aplicaciones que revisan si hay actualizaciones disponibles para el software que tenemos instalado y nos recomiendan su descarga. Actualizar soft no quiere decir que con la nueva versión no puedan venir otros agujeros, pero es menos usual que el caso anterior. Y en el caso de los sistemas operativos, el caso de Windows XP y 7 es ilustrativo por demás.

3- Crea mejores contraseñas y cámbialas cada seis meses
Más dificultad, menos previsibilidad. Un primer y obligado lugar es en tu campo de texto: “introduzca una nueva contraseña”. Es que apelar a la misma contraseña de años para todos los servicios a los que estás suscrito es realmente un riesgo, pues si te descubren una; descubren todo. Así que lo mejor es crear contraseñas por servicio o por género de servicio, además de tener un administrador de contraseñas, olvidarse de “recordar contraseña” en sitios públicos y usar aplicación para crear claves cifradas que ni el más nerd del MIT podría adivinar sin que le tomara toda su vida.

4- Usa antivirus y aplicaciones anti-malware
No queremos héroes: usa Antivirus. El antivirus puede cos
tar dinero o no, pero estamos de acuerdo en que utiliza recursos del sistema que te podrían dar algún dolor de cabeza. Pero, sopesando los riesgos, un antivirus activo es siempre más efectivo y seguro que un ordenador sin él. Pues en el segundo caso el sistema depende mucho de tu cuidado, y si algún día fallas, te olvidas o alguien usa tu sistema, adiós. Hay antivirus por doquier y ofrecen diferentes desempeños según coste y según uso de RAM. Escoge el que más te convenga. Lo mismo con las aplicaciones anti-malware, Spybot Search and Destroy y MalwareBytes son el dúo dinámico que viene al rescate ante la señal en el cielo de que han pasado tres días desde el último análisis.

5- Acostumbra a cerrar las sesiones al terminar
Una ventana de entrada es también una ventana de salida. El ser humano es curioso por naturaleza, y en cuanto ve algo que no es suyo puesto a su disposición, lo más probable es que, al menos por curiosidad, haga uso de ese regalo del devenir. Esto suele pasar en los cibercafés, en las oficinas de trabajo y en todos los sitios donde los ordenadores se comparten. Si abres Facebook, Gmail o cualquier otro servicio, acostúmbrate a cerrar la sesión antes de levantarte de la silla para irte. Con esto evitarás entrar en la inmensa tasa de usuarios que pierden datos por dejar abiertas sus sesiones por ahí. Un buen ejercicio para generar el hábito es hacerlo en tu casa también, cada vez que te levantes del ordenador; cierra la sesión.

6- Evita operaciones privadas en redes abiertas y públicas
Compartir la conexión, pero no los datos. Uno de los asuntos más complicados para muchos turistas es encontrarse de vacaciones y tener que realizar movimientos bancarios desde la red abierta de su hotel o desde algunas de las redes abiertas del lugar. Esto significa comodidad, pero también posibilidades para que el sniffing cobre forma y nos asalten las cuentas bancarias, sociales, de correo, etc. en un abrir y cerrar de ojos. Para evitar esto habría que evitar conectarse, y eso es como decirte que cortes la luz de tu hogar para que nunca te electrocutes. Por eso, lo mejor es usar medios alternativos como servidores VPN o, más accesibles, extensiones como Blacksheep, acceder sólo a sitios con protocolo HTTPS y tener el firewall al máximo de atención.

7- Activa el Firewall de tu sistema
La Gran Muralla China no se construyó para decoración. Esta frase debería ser una invitación a que nos cuidemos más sin poner tantos caprichos a la hora de ser un poco cercenados en nuestra comodidad. Un Firewall o cortafuegos p
uede ser configurado totalmente para que la molestia de su presencia te resulte reconfortante a nivel protección, ya que puedes modificar el sistema de prioridades, agregar excepciones y, si estás en Windows, utilizar aplicaciones alternativas que te den más posibilidades aún.

8- Evita software con recurrentes asociaciones a afecciones
CanciónMuyLinda.exe no es un MP3: Debido a la cantidad de estafas que existen en relación a los servicios web, aplicaciones y lo que se les ocurra, tener una idea clara de qué programas no contribuyen a que tu ordenador sea un refugio de virus y malware, es un tanto complejo. Por eso proponemos una vuelta a los clásicos y a sus alternativas. Pero como no se puede dejar de lado la innovación, es bueno que tengas como referencia algún sitio web que te limpie las dudas sobre la legitimidad de un software, pues mientras que muchos programas prometen eliminar malware, son ellos mismos quienes son reportados como infecciones, además de contaminar tu sistema para poder venderte la solución.

9- Desconéctate de internet cuando no la necesites
Menor grado de exposición, menor tasa de infección: Hay excepciones por montones, pero la mayor cantidad de infecciones se dan cuando los ordenadores están conectados a la red, pues los spywares y malware realizan sus acciones comunicándose con servidores o remitiendo información utilizando puertos abiertos en tu conexión. Por lo que si quieres bajar la tasa de posibilidades de infección y utilizas el ordenador mucho tiempo sin necesidad de una conexión a la red (juegos, diseño, escritura, etc) o si te vas a ir a dormir o si directamente vas a estar ausente, desconectando internet te evitas que algo pase en tu sistema sin apagar el ordenador. Simple, pero 100% efectivo.

10- Realiza copias de seguridad

Más vale prevenir que curar: En el caso de darse una situación donde pierdes datos por falta de políticas de seguridad en tu ordenador, por no llevar a cabo algo de todo lo que hemos contado arriba, la situación más común es la desesperación. Pero si serán
importantes los backups o copias de seguridad, que cuando todos estarían inundándose en llanto, quien hizo la tarea y respaldó sus datos se lo tomará como una experiencia más. No hay VNP, antivirus, paranoia que le gane a la seguridad que brinda la existencia de los datos en otro disco o servicios en la nube. En cuanto a software, hicimos una recomendación de 6 aplicaciones para respaldar tus datos, escoge la que más te guste y siéntete tranquilo haciendo un Backup cada cierto periodo de tiempo. También puedes respaldar tu correo u otros servicios sociales.

SOLUCIONES

SOLUCIONES 

PELIGROS DE LA RED

PELIGROS DE LA RED

¿QUÉ ES LA SEGURIDAD INFORMÁTICA?

SEGURIDAD INFORMÁTICA

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

INTRODUCCIÓN

RECOMENDACIONES

 PROTEGER TODOS TUS DISPOSITIVOS
 SEGURIDAD TOTAL
 VIRUS INFORMÁTICOS
ANTIVIRUS

PELIGROS DE LA RED

PELIGROS PARA LOS NIÑOS 
 MALA INFORMACIÓN
 ROBO DE INFORMACIÓN
HACKERS

SEGURIDAD

 SEGURIDAD EN TUS MANOS

 SEGURIDAD FÍSICA

 ROBO DE INFORMACIÓN
 SEGURIDAD

SEGURIDAD EN LAS REDES

6.1. Aspectos Generales
Sin importar que estén conectadas por cable o de manera inalámbrica, las redes de computadoras cada vez se tornan mas esenciales para las actividades diarias. Tanto las personas como las organizaciones dependen de sus computadoras y de las redes para funciones como correo electrónico, contabilidad, organización y administración de archivos. 
Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de trabajo, los ataques a una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero debido a los daños o robos de información o de archivos importantes.


A los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se les denominan “Piratas Informáticos”. Una vez que un pirata tiene el acceso a una red pueden surgir 4 tipos de amenazas:


  • Robo de información
  • Robo de identidad
  • Perdida y manipulación de datos
  • Interrupción del servicio.


Las amenazas de seguridad causadas por intrusos en la red pueden originarse tanto en forma interna como externa.
-Amenazas externas: Provienen de personas que no tienen autorización para acceder al sistema o a la red de computadoras. Logran introducirse principalmente desde Internet, enlaces inalámbricos o servidores de acceso por marcación o dial-
-Amenazas internas: Por lo general, conocen información valiosa y vulnerable o saben cómo acceder a esta. Sin embargo, no todos los ataques internos son intencionados.

Con la evolución de los tipos de amenazas, ataques y explotaciones se han acuñado varios términos para describir a las personas involucradas


Hacker: un experto en programación. Recientemente este término se ha utilizado con frecuencia con un sentido negativo para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.
Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y a continuación informa a los propietarios del sistema para que lo arreglen.
Hacker de sombrero negro: utilizan su conocimiento de las redes o los sistemas informáticos para beneficio personal o económico, un cracker es un ejemplo de hacker de sombrero negro.
Cracker: es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.
Phrieaker: persona que manipula la red telefónica para que realice una función que no está permitida. Por lo general, a través de un teléfono público para realizar llamadas de larga distancia gratuitas.
Spammer: persona que envía grandes cantidades de mensajes de correo electrónico no deseado, por lo general, los spammers utilizan virus para tomar control de las computadoras domesticas y utilizarlas para enviar mensajes masivos.
Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial como número de cuenta o contraseñas.


Estos son los delitos informáticos más frecuentes en la red:


  • Abuso del acceso a la red por parte de personas que pertenecen a la organización.
  • Virus.
  • Suplantación de identidad.
  • Uso indebido de la mensajería instantánea.
  • Denegación de servicio, caída de servidores.
  • Acceso no autorizado a la información.
  • Robo de información de los clientes o de los empleados.
  • Abuso de la red inalámbrica
  • Penetración en el sistema.
  • Fraude financiero.
  • Detección de contraseñas.
  • Registro de claves.
  • Alteración de sitios web.
  • Uso indebido de una aplicación web publica.


Hay diversos tipos de ataques informáticos en redes, algunos son:


Ataques de denegación de servicios (DOS): es un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Man in the middle (MITM): es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre las 2 partes y falsifica los intercambios para hacerse pasar por una de ellas.

Ataques de replay: una forma de ataque de red en el cual una trasmisión de datos válida es maliciosa o fraudulentamente repetida o recalcada, es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite posiblemente como parte de un ataque enmascarado.

SOFTWARE DE SEGURIDAD

Software de seguridad.
4.1. Software malicioso.
Con el nombre de software malicioso o malware agrupamos los virus o gusanos,troyanos y en general todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario para producir efectos no deseados, estos efectos se producen algunas veces sin que nos demos cuenta del acto.



 4.1.1. ¿Qué son los virus?
Son programas maliciosos creados para manipular en normal funcionamiento de los sistemas sin el conocimiento ni consentimiento de los usuarios, actualmente por sencillez, el termino virus es ampliamente utilizado para referirse genéricamente a todos los programas que infectan a un ordenador aunque en realidad, los virus son un tipo especifico de este tipo de programas. Para referirse a todos ellos también se suelen emplear las palabras código malicioso, software malicioso, software malintencionado o la más usual malware .

Los programas maliciosos pueden alterar tanto el funcionamiento del equipo como la información que contiene o se maneja en ella, las acciones realizadas en la maquina pueden variar desde el robo de información sensible o el borrado de datos hasta el uso de equipos como plataforma para cometer otro tipo de actividades ilegales como es el caso de las redes zombies o botnet pudiendo llegar incluso a tener sus respectivas consecuencias legales.

En sus comienzos la motivación principal de los creadores de virus era la del reconocimiento publico, cuanta mas relevancia tuviera el virus, mas reconocimiento obtenía su creador, por este motivo las acciones a realizar por el virus debían ser visibles para el usuario, suficientemente dañinas como para tener relevancia Por ejemplo: eliminar ficheros importantes,cambiar el tipo de letra, formatear el disco duro, etc. Sin embargo la evolución de las tecnologías de la comunicación y su penetración en casi todos los aspectos de la vida diaria ha sido vista por todos los ciber delincuentes como un negocio muy lucrativo.

Los creadores de virus han pasado a tener una motivación económica por lo que actualmente son grupos muchos mas organizados que desarrollan los códigos maliciosos con la intención de que pasen lo mas desapercibido posible y dispongan de mas tiempo para desarrollar su actividad maliciosa.

Hay varias formas en las que el creador del programa malicioso puede obtener un beneficio económico, las más comunes son:



Robar información sensible del ordenador infectado, como datos personales, contraseñas, credenciales de acceso a diversas entidades...
Crear una red de ordenadores infectados generalmente llamada red zombie o botnet para que el atacante pueda manipularlos todos simultáneamente y
vender estos servicios a entidades sin escrúpulo que puedan realizar operaciones poco legitimas como el envío de spam, envío de mensajes de pishing, acceder a cuentas bancarias, realizar ataques de denegación de servicios, etc.
Vender falsas soluciones de seguridad que no realizan las funciones que afirman, por ejemplo, falsos antivirus que muestran mensajes con publicidad informando que el ordenadores tiene virus y que en realidad no es así.
Cifrar el contenido de ficheros dentro de el ordenador y solicitar un rescate al usuario para recuperar la información como hacen los criptovirus.

Los programas maliciosos afectan a cualquier dispositivo que tenga un sistema operativo como: Ordenadores personales, servidores, teléfonos móviles, PDA's, videoconsolas.




4.2.Clasificación de tipos de virus.

Los distintos códigos maliciosos pueden clasificarse en función de diferentes criterios, los mas comunes son por su capacidad de propagación y por las acciones que realizan en el equipo infectado. Algunos de los programas maliciosos pueden ser asociados a un tipo concreto mientras que a otros se les suele incluir dentro de varios grupos a la vez.

También cabe mencionar que muchas de las acciones que realizan los códigos maliciosos en algunas circunstancias se pueden considerar legítimas por lo tanto como dijimos anteriormente solo se considera que un programa es malicioso cuando actúa sin el consentimiento ni conocimiento del usuario.



 4.2.1._Según su capacidad de propagación.


 Virus:
El nombre es una analogía a los virus reales ya que infectan a otros archivos, es decir, solo pueden existir en un equipo dentro de otro fichero. Los ficheros infectados generalmente son ejecutables .exe .src o en versiones antiguas .com o .bat pero también pueden infectar otro tipo de archivos, por ejemplo, un virus de macro infectará programa que utilicen macros como los productos OFFICE. 


Los virus se ejecutan con se ejecuta el fichero infectado aunque algunos de ellos además están preparados para activarse sólo cuando se cumple una determinada condición, por ejemplo un fecha completa. Cuando están en ejecución, suelen infectar a otros ficheros con las mismas características que los del fichero anfitrión, si el fichero que infectan se encuentra dentro de un dispositivo extraíble o una unidad de red, cada vez que un nuevo usuario accede al fichero infectado, su equipo también se verá comprometido. 


Los virus fueron el primer tipo de código malicioso que surgió aunque actualmente casi no se encuentran nuevos virus pasando a hallarse en los equipos otros tipos de códigos maliciosos como los gusanos y troyanos que se explican a continuación.


Gusanos: 
Son programa cuya característica principal es realizar el numero máximo de copias de si mismo para facilitar su propagación, a diferencia de los virus no infectan otros ficheros. Se suelen propagar por los siguientes medios:



Correo electrónico
Correo p2p, explotando alguna vulnerabilidad.
Mensajería instantánea.
Canales de chat.


Generalmente los gusanos utilizan la ingeniería social para incitar al usuario receptor a que abra o utilice determinado fichero que tiene la copia del gusano, de este modo, si el gusano se propaga en redes P2P las copias del gusano suelen tener nombres sugerentes como por ejemplo de alguna película de actualidad, para los gusanos que se propagan por correo el asunto y el adjunto suelen ser llamativos para incitar al usuario a que se ejecute la copia del gusano. 


Eliminar un gusano suele ser mas fácil que eliminar un virus al no infectar ficheros no es necesario quitar solo algunas partes del mismo, basta con eliminar el archivo en cuestión.


Por otro lado, para garantizar la auto-ejecución suelen modificar ciertos parámetros del sistema por ejemplo pueden cambiar la carpeta inicio con el listado de todos los programas que se tienen que ejecutar al arrancar el ordenador para incluir la copia del gusano o modificar alguna clave del registro que sirva para ejecutar programas en determinado momento al arrancar el ordenador cuando se llama a otro programa, etc.


Troyanos: 
Crecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las mas comunes son: descargado por otro programa malicioso, descargado por el consentimiento del usuario al visitar una pagina web maliciosa, dentro de otro programa que simula ser inofensivo.

SEGURIDAD LÓGICA

3.1 PRINCIPIOS DE LA SEGURIDAD LÓGICA

La mayoría de los daños que puede sufrir un sistema informático no será solo los medios físicos sino contra información almacenada y procesada. El activo mas importante que se posee es la información y por tanto deben existir técnicas mas allá de la seguridad física que la aseguren, estas técnicas las brinda la seguridad lógica.
Es decir que la seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para ello.

Los objetivos que se plantean serán:



  • Restringir el acceso al arranque (desde la BIOS) al S.O, los programas y archivos.

Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto analizando periódicamente los mismos.




3.2 TÉCNICAS DE CONTROL DE ACCESO
Estos controles pueden implementarse en la BIOS, el S.O, sobre los sistemas de aplicación, en las DB, en un paquete especifico de de seguridad o en cualquier otra aplicación. Constituyen una importante ayuda para proteger al S.O de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas. Para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardad la información confidencial de accesos no autorizados. Así mismo es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso



3.2.1 IDENTIFICACIÓN Y AUTENTICACIÓN
Se denomina identificación al momento en que el usuario se da a conocer en el sistema y autenticación a la verificación que se realiza en el sistema sobre esta identificación. Existen 4 tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas:



  • Algo que solamente el individuo conoce: Una clave, un pin etc..
  • Algo que la persona posee: Una tarjeta.
  • Algo que el individuo es: Huella digital o voz
  • Algo que el individuo es capaz de hacer: Patrones de escritura.


Para conocer más acerca de estas técnicas vaya al tema de Seguridad Física.
Desde el punto de vista de la eficiencia es conveniente que los usuarios sean identificados y autenticados una sola vez, pudiendo a partir de ahí acceder a todas las aplicaciones y datos que su perfil permita, ya sea en local o remoto. Esto se denomina SINGLE LOGIN o SINCRONIZACIÓN DE PASSWORDS. Una de las posibles técnicas para implementar esta única identificación sería la utilización de servidores de autenticación sobre el que se identifican los usuarios y que se encarga luego de autenticar al usuario sobre los restantes equipos. Este servidor no tiene que ser necesariamente un solo equipo y puede tener sus funciones distribuidas geográficamente de acuerdo a los requerimientos de carga de tarea ( LDAP o ACTIVE DIRECTORY).
La seguridad informática se basa en gran medida en la efectiva administración de los permisos de acceso a los recursos informáticos basados en la identificación, autenticacion y autorización de accesos




3.2.1.1 PASSWORD SEGURAS
Para un atacante una contraseña segura debe parecerse a una cadena aleatoria de caracteres, puede conseguir que su contraseña sea segura por los siguientes criterios:



Que no sea corta, cada carácter que agrega a su contraseña aumenta exponencialmente el grado de protección que esta ofrece, las contraseñas deben contener un mínimo de 8 caracteres lo ideal es que contengan 14 o mas, muchos sistemas también admiten el uso de la barra espaciadora de modo que se pueden crear contraseñas de varias palabras (una frase codificada) por lo general una frase codificada resulta mas fácil de recordar y mas difícil de adivinar que una contraseña simple.
Combina letras, números y símbolos, cuantos mas diversos sean los tipos de caracteres mas difícil será adivinarla.
Cuantos menos tipos de caracteres haya en la contraseña mas larga deberá ser esta. Una contraseña de 15 caracteres formada únicamente por letras y números es una 33000 veces mas segura que una de 8 caracteres compuestas por caracteres de todo tipo. Si la contraseña no puede tener símbolos deberá ser considerablemente mas larga para conseguir el mismo grado de protección. Una contraseña ideal combinaría una mayor longitud y distintos tipos de símbolos.
Utiliza todo tipo de teclas, no te limites a los caracteres mas comunes los símbolos que necesitan que se presione la tecla mayúscula junto con un número son muy habituales, tu contraseña será mucho mas segura si eliges entre todos los símbolos del teclado incluidos los símbolos de puntuación así como los exclusivos de tu idioma.
Utiliza palabras y frases que te resulten fáciles de recordar pero que a otras personas les sea difícil de adivinar. La manera mas sencilla de recordar tus contraseñas y frases codificadas consiste en anotarlas, no hay nada malo en anotar las contraseñas si bien estas anotaciones deben estar debidamente protegidas para que resulten seguras y eficaces.
Por lo general las contraseñas escritas en un trozo de papel suponen un riesgo menor en Internet que un administrador de contraseñas, un sitio web u otra herramienta basada en Software.
Algunas estrategias que deben evitarse son:



No incluya secuencias ni caracteres repetidos, cadenas como 12345678, 22222222, abcdefg o el uso de letras adyacentes en el teclado no ayudan a crear contraseñas seguras.
Evita utilizar sustituciones de letras por símbolos o números similares por ejemplo la i por el 1, la a por la @, o la o por el 0. Estas sustituciones pueden ser eficaces cuando se combinan con otras medidas, con una mayor longitud, errores ortográficos voluntarios, variaciones entre mayúsculas y minúsculas.
No utilice el nombre de inicio de sesión, cualquier parte del nombre, fecha de nacimiento, numero de la SS o datos similares propios o de tus familiares constituye u
na mala elección.
No utilices palabras del diccionario de ningún idioma los delincuentes emplean herramientas capaces de descifrar rápidamente contraseñas basadas en palabras de distintos diccionarios que también abarcan palabras inversas, errores ortográficos comunes y sustituciones esto incluye todo tipo de blasfemias y palabrotas.
Utiliza varias contraseñas para distintos entornos, si alguno de los equipos o sistemas en línea que utilizan esta contraseña queda expuesto toda la información protegida también estará en peligro.
Evita utilizar sistemas de almacenamiento en linea, si algún usuario malintencionado encuentra estas contraseñas tendrá acceso a toda tu información.
Opción de contraseña en blanco: Una contraseña en blanco en su cuenta es mas segura que una contraseña poco segura como 1234, puedes optar por usar contraseñas en blanco en la cuenta del equipo si se cumplen estos criterios:
Tiene solo un equipo o bien tiene varios pero no necesita obtener acceso a la información de un equipo desde los otros
El equipo es físicamente seguro (confías en todas las personas que tienen acceso físico al equipo).
No siempre es buena idea usar una contraseña en blanco, por ejemplo es probable que un equipo portátil no sea físicamente seguro.

Cuida tus contraseñas y frases codificadas tanto como la información que protegen, no la reveles a nadie, protege las contraseñas registradas, no las facilites nunca por correo electrónico, cambia tus contraseñas con regularidad y no las escribas en equipos que no controlas.

SEGURIDAD FÍSICA

2.1. Principios de la seguridad física
La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos y la información confidencial, se refiere a los controles y mecanismos de seguridad dentro y alrededor de la obligación física de los sistemas informáticos así como los medios de acceso remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Cada sistema es único, por lo tanto la política de seguridad a implementar no sera única es por ello siempre se recomendara pautas de aplicación general y no procedimientos específicos.

La seguridad física esta enfocada a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico donde se encuentra ubicado el centro.
Las principales amenazas que se ven en la seguridad física son amenazas ocasionadas por el hombre como robos destrucción de la información , disturbios, sabotajes internos y externos, incendios accidentales, tormentas e inundaciones.



2.1.1 Control de acceso
El control de acceso no solo requiere la capacidad de identificación, sino también asociar la apertura o cierre de puertas, permitir o negar acceso,basado en restricciones de tiempo, área o sector dentro de una organización. Es decir se verificará el nivel de acceso de cada persona mediante aplicación de barreras (llave, tarjeta, password)

El servicio de vigilancia es el encargado del control de acceso, de todas las personas al edificio, este servicio es el encargado de colocar a los guardias en lugares estratégicos para cumplir con sus objetivos y controlar el acceso del personal. A cualquier personal ajeno a la planta se le solicitara completar un formulario de datos personales, los motivos de la visita, hora de ingreso y salida, etc.

El uso de credenciales de identificación es uno de los puntos mas importantes del sistema de seguridad, a fin de poder efectuar un control eficaz de ingreso y salida del personal a los distintos sectores de la empresa, en este caso la persona se identifica por algo que posee por ejemplo una llave, una tarjeta de identificación o una tarjeta inteligente... Cada una de estas debe tener un pin único siendo este el que se almacena en una base de datos que controla el servicio de vigilancia para su posterior seguimiento si fuera necesario. Su mayor desventaja es que estas tarjetas pueden ser robadas, copiadas, etc...

Estas credenciales se pueden clasificar de la siguiente manera:


Normal o definitiva: para el personal permanente de la empresa,
Temporal : para el personal recién ingresado,
Contratistas:personas ajenas a la empresa que por razones de servicio debe ingresar en la misma, visitas: para un uso de horas.
Las personas también pueden acceder mediante algo que saben (un numero de identificación o un password) que se solicitara a su entrada.

Los datos introducidos se contrastaran contra una base de datos donde se almacenan los datos de las personas autorizadas. Este sistema tiene la desventaja que generalmente se elijen identificadores sencillos o bien se olvida o incluso la base de datos pueden ser alteradas o robadas por personas no autorizadas, la principal desventaja de la aplicación del personal de guardia es que este puede llegar a ser sobornado para dar acceso o incluso poder salir con materiales no autorizados, esta situación de soborno puede ocurrir frecuentemente por lo que es recomendable la utilización de sistemas biométricos para el control de acceso.



2.1.2 Sistemas biométricos
Definimos la biometría como la parte de la biología que estudia de forma cuantitativa la variabilidad individual de los seres vivos utilizando métodos estadísticos. La biometría es una tecnología que realiza mediciones de forma electrónica, guardad compara características únicas, para la identificación de personas.

La forma de identificación consiste en la comparación de características físicas de cada persona, por un patrón conocido y almacenado en una base de datos. Los lectores biométricos que identifican a la persona por lo que es manos, ojos, huellas digitales y voz.

Beneficios de una tecnología biométrica:


Pueden eliminar la necesidad de poseer una tarjeta para acceder y de una contraseña difícil de recordar o que finalmente acabe escrita en una papel y visible para cualquier persona.
Los coste de administración son mas pequeños se realizan un mantenimiento del lector y una persona se encarga de mantener una base de datos. Además las características biometrícas son intransferibles a otra persona.


La emisión de calor: Se mide la emisión de calor del cuerpo (termo-grama) realizando un mapa de valores sobre la forma de cada persona.
Huella digital: Pasado en el principio no existe dos huellas digitales idénticas, este sistema viene siendo usado desde el siglo pasado con excelentes resultados. Cada huella digital posee pequeños arcos, ángulos, bucles, remolinos llamados minucias. Características y la posición de cada una de ellas es lo analizado para establecer la identificación de una persona. Esta testado que cada persona posee 30 minucias y que dos personas no tiene mas de 8 minucias iguales de lo que hace el método sumamente fiable.

Verificación de la voz: La emisión de una o mas frases es grabada y en el acceso se compara la voz, entonación, diptongos, agudeza, etc.... Este sistema es muy sensible a factores externos como el ruido, el estado de animo, enfermedades, envejecimiento, etc

Verificación de patrones oculares: Estos modelos esta basados en los patrones del iris o la retina y en estos momentos son los considerados en lo mas eficaces. Su principal resistencia por parte de las personas a que les analice los ojos por rebelarse en los mismo enfermedades que en ocasiones se quieran mantener en secreto.

Verificación automática de firmas: Mientras es posible para que falsificador producir una buena copia visual o facesinin es extremadamente difícil reproducir la dinámicas de una persona, por ejemplo, las firmas que genuinan con exactitud. Esta técnica usada visiones acústicas toma los datos del proceso dinámico de firmas o de escribir.

La secuencia sonora de emisión acústica generada en el proceso de escribir constituyen un patrón que es único en cada individuo. EL patrón contiene información expresa sobre la manera en que la escritura es ejecutada, el equipamiento de colección de firmas es inherentemente de bajo coste y robusto, excepcionalmente consta de un bloque de metal por un otro material con propiedades acústicas similares y una computadora con bases de datos con patrones de firmas asociadas a cada usuario.

Existe unas otras soluciones a la biometría mas complejas y menos usadas en acceso a organizaciones o a un sistemas informático concreto como son la geometría de las manos y el reconocimiento facial.

lunes, 18 de abril de 2016

DEFINICIÓN

1.1 Definición de Seguridad Informática
La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los limites de su autorización.


 1.2 Fiabilidad, Confidencialidad, Integridad y Disponibilidad
Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque, son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad,la integridad y la disponibilidad de la información, por tanto, actualmente se considera que la seguridad de los datos y la información comprende 3 aspectos fundamentales:
  • Confidencialidad
  • Integridad (seguridad de la información)
  • Disponibilidad


Hay que tener en cuenta que tanto las amenazas como los mecanismos para contrarrestarla suelen afectar a estas 3 características de forma conjunta por tanto un fallo del sistema que haga que la información no sea accesible puede llevar consigo una pérdida de integridad. Generalmente tiene que existir los 3 aspectos descritos para que haya seguridad. Dependiendo del entorno en el que trabaje un sistema, a sus responsables les interesara dar prioridad a un cierto aspecto de la seguridad. Junto a estos 3 conceptos fundamentales se suele estudiar conjuntamente la autenticación y el no repudio. Suele referirse al grupo de estas características como CIDAN, nombre sacado de la inicial de cada característica.

Los diferentes servicios de seguridad dependen unos de otros jerárquicamente, así si no existe el primero no puede aplicarse el siguiente.

Disponibilidad: Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite.

Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.
Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el intercambio de mensajes.

Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original.

Alta disponibilidad (Hight Availability): son sistemas que están disponibles las 24 horas al día, 7 días a la semana, 365 días al año.
La disponibilidad se presenta en niveles:

Base:Se produce paradas previstas y imprevistas.
Alta: Incluyen tecnologías para disminuir el numero y la duración de interrupciones imprevistas aunque siempre existe alguna interrupción imprevista.
Operaciones continuas:Utilizan tecnologías para segurar que no hay interrupciones planificadas
Sistemas de disponibilidad continua: Se incluyen tecnologías para asegurarse que no habrá paradas imprevistas ni previstas.
Sistemas de tolerancia al desastre: requieren de sistemas alejados entre si para asumir el control en una interrupción provocada por un desastre.

Autenticación: Es la situación en la cual se puede verificar que un documento ha sido elaborado o pertenece a quien el documento dice. La autenticación de los sistemas informático se realizan habitualmente mediante nombre y contraseña.

No repudio: El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente relacionado con la autenticación y que permite probar la participación de las partes en una comunicación.
Existen 2 posibilidades:

No repudio en origen: el emisor no puede negar el envío porque el destinatario tiene pruebas del mismo el receptor recibe una prueba infalsificable del envío.
No repudio de destino: el receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción.

Si la autenticidad prueba quien es el autor y cual es su destinatario, el no repudio prueba que el autor envió la comunicación (en origen) y que el destinatario la recibió (en destino).


1.3. Elementos vulnerables en un S.I: Hw,Sw, Datos.
Seguridad es un concepto asociado a la certeza,falta de riesgo o contingencia conviene aclarar que no siendo posible la certeza absoluta el elemento de riesgo está siempre presente independientemente de las medidas que tomemos por lo que debemos hablar de niveles de seguridad, la seguridad absoluta no es posible y en adelante entenderemos que la seguridad informática es un conjunto de técnicas encaminadas a obtener niveles altos de seguridad, la seguridad es un problema integral, los problemas de seguridad informática no pueden ser tratados aisladamente ya que la seguridad de todo el sistema es igual a su punto más débil. El uso de sofisticados algoritmos y métodos es inútil si no garantizamos la confidencialidad de las estaciones de trabajo, por otra parte, existe algo que los hackers llaman ingeniería asociada que consiste simplemente en conseguir mediante un engaño que los usuarios autorizados revelen sus passwords, por lo tanto la educación de los usuarios es fundamental para que la tecnología de seguridad pueda funcionar.


Los 3 elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos. Por hardware entendemos el conjunto de todos los elementos físicos de un sistema informático como CPU, terminales,cableados,medios de almacenamiento secundarios,tarjeta de red,etc... Por software entendemos el conjunto de programas lógicos que hacen funcionar el hardware tanto sistemas operativos como aplicaciones y por datos el conjunto de información lógica que3 Amenazas Física maneja el software y el hardware como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos.

Habitualmente los datos constituyen los 3 principales elementos a escoger ya que es el más amenazado y seguramente el más difícil de recuperar. También tenemos que ser conscientes de que las medidas de seguridad que deberán establecerse comprenden el hardware el sistema operativo, las comunicaciones,medidas de seguridad física, controles organizativos y legales.

1.4 Las amenazas
Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema desde un troyano, pasando por un programa descargando de forma gratuita que nos ayuda a gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema permitiendo la entrada a espías hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad;se pueden clasificar por tanto en amenazas provocadas por personas,lógicas y físicas. A continuación se presenta a una relación de los elementos que potencialmente pueden amenazar a nuestro sistema. La primera son las personas, la mayoría de los ataques a nuestro sistema van a provenir de forma intencionada o inintencionada de personas y pueden causarnos enormes pérdidas. Aquí se describen brevemente los diferentes tipos de personas que pueden constituir un riesgo para nuestros sistemas:

1 Personas:

Personal(se pasa por alto el hecho de la persona de la organización incluso a la persona ajeno a la estructura informática, puede comprometer la seguridad de los equipos)
Ex-empleados(generalmente se trata de personas descontentas con la organización que pueden aprovechar debilidades de un sistema del que conocen perfectamente, pueden insertar troyanos, bombas lógicas, virus o simplemente conectarse al sistema como si aun trabajaran el la organización)
Curiosos(son los atacantes juntos con los crakers los que más se dan en un sistema )
Hackers(una persona que intenta tener acceso no autorizado a los recursos de la red con intención maliciosa aunque no siempre tiende a ser esa su finalidad)
Crackers(es un término mas preciso para describir una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa)
Intrusos remunerados(se trata de personas con gran experiencia en problemas de seguridad y un amplio conocimiento del sistema que son pagados por una tercera parte generalmente para robar secretos o simplemente para dañar la imagen de la organización)
2 Amenazas lógicas:

Sofware incorrepto(a los errores de programación se les llama Bugs y a los programas para aprovechar uno de estos fallos se les llama Exploits.)
Herramientas de seguridad(cualquier herramienta de seguridad representa un arma de doble filo de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus sistemas o la subred completa un intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos, herramientas como NESUS,SAINT o SATAN pasa de ser útiles a peligrosas cuando la utilizan Crakers.)
Puertas traseras(durante el desarrollo de aplicaciones grandes o sistemas operativos es habitual que entre los programadores insertar atajos en los sistemas habituales de autenticación del programa o núcleo de sistema que se esta diseñando.) Son parte de código de ciertos programas que permanecen sin hacer ninguna función hasta que son activadas en ese punto la función que realizan no es la original del programa si no una acción perjudicial.)
Canales cubiertos(son canales de comunicación que permiten a un proceso trasferir información de forma que viole la política de seguridad del sistema.)
Virus(un virus es una secuencia de código que se inserta en un fichero ejecutable denominado huésped de forma que cuando el archivo se ejecuta el virus también lo hace insertándose a si mismo en otros programas.)
Gusanos(es un programa capaz de ejecutarse y propagarse por si mismo a través de redes en ocasiones portando virus o aprovechando bugs de los sistemas a los que se conecta para dañarlos a ser difíciles de programar su numero no es muy elevado pero el daño que causa es muy grave.)
Caballos de troya(son instrucciones escondidas en un programa de forma que este parezca realizar las tareas que un usuario espera de el pero que realmente ejecuta funciones ocultas.), Programas conejo o bacterias(bajo este nombre se conoce a este programa que no hace nada útil si no que simplemente se delimitan a reproducirse hasta que el número de copias acaba con los recursos del sistema produciendo una negación del servicio.

3 Amenazas Físicas: Robos, sabotajes, destrucción de sistemas. Suministro eléctrico. Condiciones atmosféricas. Catástrofes naturales.

1.5 Formas de protección de nuestro sistema: 
Para proteger nuestros sistemas hemos de realizar una análisis de las amenazas potenciales, las perdidas que podrían generar y la probabilidad de si ocurrencia a partir de este análisis hemos de diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan, a esto se le llama mecanismo de seguridad, son la herramienta básica para garantizar la protección de los sistemas o la red. Estos mecanismo se pueden clasificar en activas o pasivas.

Activas> evitan daños en los sistemas informáticos mediante empleo de contraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación de los datos en las comunicaciones, filtrado de conexiones en redes y el uso de software especifico en seguridad informática.

Pasiva> minimizan el impacto y los efectos causados por accidentes mediante uso de hardware adecuado, protección física, eléctrica y ambiental, realización de copias de seguridad.


SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA
1.1  Definición de Seguridad Informática
La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

1.2. Fiabilidad, Confidencialidad, Integridad y Disponibilidad
Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque, son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y la disponibilidad de la información, por tanto, actualmente se considera que la seguridad de los datos y la información comprenden 3 aspectos fundamentales:
  • Confidencialidad
  • Integridad (seguridad de la información)
  • Disponibilidad

Hay que tener en cuenta que tanto las amenazas como los mecanismos para contrarrestarla suelen afectar a estas 3 características de forma conjunta por tanto un fallo del sistema que haga que la información no sea accesible puede llevar consigo una pérdida de integridad. Generalmente tiene que existir los 3 aspectos descritos para que haya seguridad. Dependiendo del entorno en el que trabaje un sistema, a sus responsables les interesara dar prioridad a un cierto aspecto de la seguridad. Junto a estos 3 conceptos fundamentales se suele estudiar conjuntamente la autenticación y el no repudio. Suele referirse al grupo de estas características como CIDAN, nombre sacado de la inicial de cada característica.

Los diferentes servicios de seguridad dependen unos de otros jerárquicamente, así si no existe el primero no puede aplicarse el siguiente.
  •   Disponibilidad: Se trata de la capacidad de un servicio, de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite.
  • Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado. Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el intercambio de mensajes.
  • Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original.
  • Alta disponibilidad (High Availability): son sistemas que están disponibles las 24 horas al día, 7 días a la semana, 365 días al año.
MÁS INFORMACIÓN:
  • https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
  • http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica