5 PASOS A SEGUIR EN
SEGURIDAD INFORMÁTICA
1- Asegurar la
situación.
•
Instalar los sistemas operativos
esenciales y TODOS sus parches.
•
Eliminar todos los privilegios y añadirlos
solamente si se necesitan (Primero deniega, luego permite)
•
Organizar mecanismos de autentificación de
usuarios, copias de seguridad, detección y eliminación de virus, administración
remota y acceso físico.
•
Recabar y guardar de forma segura información
de chequeo de integridad.
2- Prepararse.
•
Identificar
y priorizar los activos críticos, nivel de protección necesarios, amenazas
potenciales, acciones de detección y reacción y autorización de actuación.
•
Identificar la información a recabar y los
mecanismos.
•
Identificar, instalar y comprender las
herramientas de detección y reacción.
•
Determinar la mejor forma de recabar, tratar,
proteger y guardar toda la información que se tiene.
3- Detección
•
Asegurar
que el software usado para examinar los sistemas no ha sido comprometido.
•
Vigilar y monitorizar la actividad de la red y
los sistemas.
•
Inspeccionar archivos y directorios por
cambios inesperados.
•
Investigar hardware y software no autorizado.
•
Buscar signos de acceso físico no autorizado.
•
Iniciar procedimientos de respuesta.
4- Reacción
•
Analizar
toda la información disponible. Saber qué es lo que ha pasado.
•
Distribuir la información por políticas
determinadas, usar canales seguros.
•
Guardar y conservar las evidencias.
•
Contener el daño.
•
Restaurar los sistemas a su status normal.
5- Mejorar / aprender.
•
Identificar
las lecciones aprendidas, recoger información del caso sucedido.
•
Instalar nuevos parches (Reasegurar),
desinstalar parches problemáticos.
•
Actualizar la configuración de los mecanismos
de alerta, logs y recogida de información.
•
Actualizar la información de los activos de la
empresa.
•
Instalar una herramienta nueva, desintalar una
vieja.
•
Actualizar políticas, procedimientos y
formación.
prácticas
Delictivas
Los Delitos Informáticos son todos
los actos que permiten la comisión de agravios, daños o perjuicios en contra de
las personas, grupos de ellas, entidades o instituciones y que por lo general
son ejecutados por medio del uso de computadoras y a través del mundo virtual
de Internet.
•
Phishing
•
Pharming
•
Malware
•
Virus
•
Troyanos
•
Worms / Gusanos
•
Spyware
•
Adware
•
Spam
phishing
•
El phishing consiste en el robo de información personal y/o financiera
del usuario, a través de la falsificación de un ente de confianza. El usuario
cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son
enviados directamente al atacante.
Pharming
•
El estafador desvía el tráfico de Internet, manipulando las direcciones
DNS (Domain Name Server) que utiliza el usuario.
•
A través de esta acción los delincuentes consiguen que las páginas
visitadas no se correspondan con las auténticas, sino con otras creadas con la
única finalidad e intención de recabar los datos personales de la víctima.
Malware
•
Malware puede ser definido como resultado de la agrupación de las
palabras “malicious software” o “software malicioso”.
•
Los más comunes son los virus, gusanos, troyanos, spam, adware y
spyware. Este tipo de programas pueden recopilar información confidencial sobre
el usuario, lograr controlar un equipo en modo remoto o dañar e incluso
inutilizar por completo un equipo.
Virus
En informática, el virus se lo
asimila a un pequeño software que, al igual que un virus biológico, infecta a
una computadora y se propaga en ella con diversos propósitos como daño, robo de
información, molestia, etc. y por lo general intenta pasar desapercibido por el
usuario el mayor tiempo posible.
Troyanos
Su objetivo es el de engañar al
usuario. Son archivos que simulan ser normales e indefensos, como pueden ser
juegos o programas, de forma tal de "tentar" al usuario a ejecutar el
archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados,
parecen realizar tareas inofensivas pero paralelamente realizan otras tareas
ocultas en el ordenador.
gusanos
En términos informáticos, los
gusanos son en realidad un sub-conjunto de malware pero su principal diferencia
radica en que no necesitan de un archivo anfitrión para seguir vivos. Los
gusanos pueden reproducirse utilizando diferentes medios de comunicación como
las redes locales o el correo electrónico.
Spyware
Los Spyware o (programas espías) son
aplicaciones que recopilan información del usuario, sin el consentimiento de
este. El uso más común de estos aplicativos es la obtención de información
respecto a los accesos del usuario a Internet y el posterior envío de la
información recabada a entes externos.
Adware
Es un programa malicioso, que se
instala en el ordenador sin que el usuario lo note, cuya función es descargar
y/o mostrar anuncios publicitarios en la pantalla de la víctima.
spam
Se denomina spam al correo
electrónico no solicitado enviado masivamente por parte de un tercero. También
es identificado como correo no deseado o correo basura.
Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos.
Herramientas de Prevención
•
Antivirus
•
Antispam
•
Firewall
•
Antispyware
Antivirus
Aplicación o grupo de aplicaciones
dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos
en sistemas informáticos.
Un antivirus debe cumplir con
ciertos requisitos para ser considerado efectivo y eficiente: constante
actualización, protección permanente, completa base de datos de programas
malignos y buena heurística
¿De qué me protege un antivirus?
•
Alteración
del correcto funcionamiento del equipo por parte de virus informáticos.
•
Ejecución
de códigos nocivos en el equipo.
¿De qué NO me protege un antivirus?
•
Agujeros
del S.O
•
Accesos
no deseados (Intrusismo)
•
Uso
malintencionado o erróneo del equipo
•
Recibir
correo basura (Spam)
Antispam
Aplicación o herramienta informática
que se encarga de detectar y eliminar el spam y los correos no deseados.
El principal objetivo de esta
herramienta, es lograr un buen porcentaje de filtrado de correo no deseado.
Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería
peores consecuencias que "olvidar" filtrar algún spam.
Firewall
Aplicación o herramienta que
funciona como sistema de defensa, que evita cualquier tipo de acceso a un
determinado sistema.
Estos programas suelen usarse para
la protección de una computadora que está conectada a una red, especialmente
Internet. Controlan todo el tráfico de entrada y de salida, informando o
evitando actividades sospechosas
¿De qué puede proteger un Firewall?
•
Ataques
externos.
•
Virus
que usen instrusismo. (Lovsan, SQLSlammer, ...)
•
Accesos
no deseados.
¿De qué NO puede proteger un
Firewall?
- Ataques internos en la misma red.
·
Mala configuración de zonas desmilitarizadas
·
Falta de mantenimiento de las políticas
·
Inexperiencia del administrador
- Bugs(Errores / Fallos) de los S.O.
- Virus informáticos.
Antispyware
Tipo de aplicación que se encarga de
buscar, detectar y eliminar spywares o espías en el sistema.
A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.
A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.
Conclusiones
•
Utilice Antivirus y Firewalls.
•
Mantenga actualizado su sistema operativo y demás programas.
•
Realice copias periódicas de su información en medios externos.
•
Uso adecuado del e-mail.
•
Analizar procedencia de los e-mail.
•
Analizar los adjuntos que se reciben por e-mail.
•
No introduzca en equipos públicos datos críticos o personales.
•
Identifique el icono de un candado cerrado en el navegador.
•
Verifique que la dirección de la pagina web sea correcta.
•
No ingrese a sitios donde exista un error de seguridad.
Otras consideraciones a tener en cuenta dentro de
Seguridad
•
Copias
de seguridad periódicas.
•
Cambio
periódico de las contraseñas
•
Uso
de SAIs (Sistemas Alimentación Ininterrumpida)
•
Uso
de estabilizadores de corriente.
No hay comentarios:
Publicar un comentario