¿Que es la seguridad informática? ¿cuales son los mecanismos? ¿cuales son las amenazas que atentan contra un sistema informático?. Encuentra información aquí!!!

Protección y Consejos

PROTECCIÓN


Una vez conocidas las vulnerabilidades y ataques a las que está expuesto un sistema es necesario conocer los recursos disponibles para protegerlo. Mientras algunas técnicas son evidentes (seguridad física por ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar una sensación de falsa seguridad.

Seguridad física: consiste en la “aplicación de barreras físicas y  procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los  recursos e información confidencial”. . Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el  mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
Las principales amenazas que se prevén en la seguridad física son:

1. Desastres naturales, incendios accidentales tormentas e inundaciones.
2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados.

¿Cómo proteger?

  • Restringir el acceso a las áreas de computadoras
  • Restringir el acceso a las impresoras
  • Instalar detectores de humo y extintores (fuego)
  • Colocar los dispositivos lejos del piso (agua)
  • Colocar los dispositivos lejos de las ventanas (lluvia)
  • Colocar pararrayos (rayos)
  • Proteger las antenas externas (vientos)
  • Organizar el cableado
  • Proteger de acciones hostiles: robo, fraude, sabotaje, etc.


 SEGURIDAD LÓGICA

Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacena

da y procesada.

Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica. Es decir que la Seguridad Lógica consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas Autorizadas para hacerlo.”
 Existe un viejo dicho en la seguridad informática que dicta que “todo lo que no está permitido debe estar prohibido” y esto es lo que debe asegurar la Seguridad Lógica.

Los objetivos que se plantean serán:

1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.

3.Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.

4.Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.

5. Que la información recibida sea la misma que ha sido transmitida.

6.Que existan sistemas alternativos secundarios de transmisión entre diferentes
puntos.

7. Que se disponga de pasos alternativos de emergencia para la transmisión de
información.


CONTROLES DE 
ACCESO

Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.  Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no Autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados. Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso.

Un modelo de seguridad debe estar formado por múltiples componentes o capas que pueden ser incorporadas de manera progresiva al modelo global de seguridad en la organización, logrando así el método más efectivo para disuadir el uso no autorizado de sistemas y servicios de red. Podemos considerar que estas capas son:

1. Política de seguridad de la organización.
2. Auditoría.
3. Sistemas de seguridad a nivel de Router–Firewall.
4. Sistemas de detección de intrusos.
5. Plan de respuesta a incidentes.
6. Penetration Test.


CONSEJOS

¿Qué puede hacer?

El primer paso para protegerse es reconocer los riesgos y familiarizarse con algunos de los términos asociados con ellos.

Hacker, atacante, o intruso – Estos términos se aplican a la gente que busca explotar las debilidades del software y los sistemas de computación para su propio provecho. Aunque sus intenciones a veces son bastante benignas y están motivadas sólo por la curiosidad, sus acciones típicamente violan el uso que se pretende dar a los sistemas que están explotando. Los resultados pueden variar desde una mera travesura (crear un virus sin ningún impacto intencionalmente negativo) a una actividad maliciosa (robar o alterar información).

Código malicioso – Un código malicioso, a veces denominado “malware”, es una amplia categoría que incluye cualquier código que pudiera ser usado para atacar su computadora. Un código malicioso puede tener las siguientes características:

·         Podría requerirle que usted haga algo antes de infectar su computadora. Esta acción podría ser abrir el adjunto de un correo electrónico o ir a una página web en particular.


·         Algunas formas se propagan sin intervención del usuario y típicamente comienzan explotando la vulnerabilidad de un software. Una vez que la computadora víctima se ha infectado, el código malicioso intentará encontrar e infectar otras computadoras. Este código también puede propagarse vía correo electrónico, sitios web, o software basado en una red.

 Algunos códigos maliciosos dicen ser una cosa mientras que en realidad hacen algo diferente detrás de escena. Por ejemplo, un programa que dice que acelera su computadora puede en realidad estar enviando información confidencial a un intruso remoto. Los virus y gusanos son ejemplos de código malicioso.

  Vulnerabilidad – En la mayoría de los casos, las vulnerabilidades son provocadas por errores de programación en el software. Los atacantes podrían tomar ventaja de estos errores e infectar su computadora, por lo tanto es importante aplicar actualizaciones o parches para corregir las vulnerabilidades conocidas.  


Esta serie de consejos de seguridad le dará mayor información acerca de cómo reconocer y protegerse de los ataques

¿Por qué es importante recordar que Internet tiene carácter público?

Debido a que Internet es tan accesible y contiene una abundancia de información, pasó a ser una fuente para la comunicación, para la búsqueda de temas, y para encontrar información acerca de personas. Puede parecer menos atemorizante que interactuar realmente con otras personas porque hay un sentido de anonimato. Sin embargo, usted no es realmente anónimo cuando está online, y es tan fácil para la gente encontrar información acerca de usted como para usted encontrar información acerca de ellos.

 Lamentablemente, mucha gente pasó a sentirse tan familiar y cómoda con Internet que puede adoptar prácticas que la hacen vulnerable. Por ejemplo, aunque a la gente típicamente le preocupa compartir información con extraños que se encuentran por la calle, puede no dudar en publicar esa misma información online. Una vez que esa información está online, un mundo de extraños puede acceder a la misma, y usted no tiene idea de lo que podrían hacer con esa información.

¿Qué pautas puede seguir usted cuando publica información en Internet?

Ver a Internet como una novela, no como un diario o agenda personal – Asegúrese que usted se siente cómodo con cualquiera que está viendo la información que usted publicó online.

Tenga en cuenta que gente que usted nunca conoció encontrará su página; aún si usted mantiene un diaro o blog online, escriba en él con la expectativa de que estará disponible para el consumo del público. Algunos sitios pueden usar contraseñas u otras restricciones de seguridad para proteger la información, pero estos métodos generalmente no son utilizados para la mayoría de los sitios web. Si usted quiere que la información sea privada o restringida a un pequeño y selecto grupo de gente, Internet probablemente no sea el mejor foro.

Tener cuidado con lo que anuncie o publique - En el pasado, era difícil encontrar información acerca de alguien que no fuera su número de teléfono o domicilio. Ahora, hay una cantidad creciente de información personal disponible, especialmente porque la gente está creando páginas web personales con información acerca de ellos mismos.

Cuando decida cuánta información revelar, tome conciencia de que la está transmitiendo al mundo. Dar su dirección de correo electrónico puede incrementar la cantidad de spam que reciba. Si suministra detalles acerca de sus hobbies, su trabajo, su familia y amigos, y su pasado puede darle a sus atacantes información suficiente para que hagan una ingeniería de ataque social con éxito.

Tomar conciencia de que no puede volver atrás – Una vez que publica algo online, está disponible para otra gente y para los buscadores. Usted puede cambiar o sacar información luego de que algo ha sido publicado, pero es posible que alguien ya haya visto la versión original. 

Aún si trata de sacar información de una página o páginas de Internet, alguien pudo haber guardado una copia de la página o haber utilizado extractos en otra fuente. Algunos buscadores hacen copias "caché" de páginas para que se abran más rápido; estas copias “en cache” pueden estar disponibles aún luego de que una página web haya sido eliminada o
alterada. 

Algunos navegadores de la web pueden también mantener un caché de las páginas web que un usuario visitó, de modo tal que la versión original puede estar almacenada en un archivo temporal o en la computadora del usuario. Piense acerca de estas consecuencias antes de publicar información – una vez que algo ya está ahí, usted no puede garantizar que puede sacarla de ahí totalmente.

Como práctica general, deje que su sentido común guíe sus decisiones acerca de lo que publique online.

Antes de publicar algo en Internet, determine qué valor le da y considere las consecuencias de tener información disponible para el público. El robo de identidad es un problema que va creciendo, y cuanta mayor información el atacante pueda reunir acerca de usted, le será más fácil pretender que es usted.

Compórtese online de la misma forma que se portaría en su vida diaria, especialmente cuando se trate de tomar precauciones para protegerse.

Los PSI ofrecen servicios tales como correo electrónico y acceso a Internet. Compare factores como seguridad, servicio y costo para encontrar un PSI que cumpla con todas sus necesidades.

¿Qué es un PSI?

Un PSI, o proveedor de servicio de Internet, es una empresa que da a sus clientes acceso a Internet y  otros servicios web. Además de mantener una línea directa a Internet, la empresa generalmente mantiene servidores web. Suministrando el software necesario, una cuenta de usuario protegida con una contraseña y un medio para conectarse a Internet, (por ejemplo: modem, número de teléfono), los
PSI ofrecen a sus clientes la capacidad de navegar en la web e intercambiar correo electrónico con otras personas. Algunos PSI también ofrecen servicios adicionales.

Los PSI pueden variar en su tamaño – algunos están operados por un individuo, mientras que otros son grandes corporaciones. También varían en su alcance – algunos sólo soportan usuarios en una ciudad en particular, mientras que otros tienen capacidades regionales o nacionales.

¿Qué servicios ofrecen los PSI?

Casi todos los PSI ofrecen correo electrónico y navegación en la web. También ofrecen diversos grados de soporte, generalmente en la forma de una dirección de correo electrónico o un soporte de línea directa de atención al cliente. La mayoría de los PSI también ofrecen web hosting, permitiendo a sus usuarios crear y mantener páginas web personales; y algunos pueden aún ofrecer el servicio de desarrollo de páginas para usted. Muchos PSI ofrecen la opción de acceso de alta velocidad a través de DSL o cable modems, y algunos aún ofrecen conecciones dial-up.

Como parte de la operación corriente, la mayoría de los PSI realizan backups de correo electrónico y archivos web. Si la habilidad para recuperar correo electrónico y archivos web files es importante para usted, verifique con su PSI si ellos pueden hacer back up de los datos; podría no estar publicado como un servicio. Además, algunos PSI pueden implementar firewalls para bloquear cierto tráfico entrante, aunque usted debería considerar esto un suplemento de sus propias precauciones de seguridad, no un sustituto.

 ¿Cómo elegir un PSI?

Hay miles de PSI, y generalmente es difícil decidir cuál es el más apropiado para sus necesidades. Algunos de los factores a considerar incluyen:

seguridad - ¿Usted piensa que el PSI se preocupa por la seguridad? ¿Usa encriptado y SSL para proteger cualquier información que usted suministre (por ej. nombre de usuario, contraseña)?

privacidad - ¿Los PSI tienen una política de privacidad publicada? ¿Usted se siente conforme con quien tiene acceso a su información y cómo ésta es manejada y utilizada?

servicios - ¿Su PSI ofrece los servicos que usted quiere? ¿Estos cumplen con sus requirimientos? ¿Hay soportes adecuados para los servicios?

costo – ¿El costo del PSI está a su alcance? ¿Son razonables para la cantidad de servicios que usted recibe, tanto como el nivel de esos servicios? ¿Usted está sacrificando calidad y seguridad para obtener el precio más bajo?

confiabilidad- ¿Los servicios que su PSI brinda son confiables, o frecuentemente no están disponibles debido a mantenimiento, problemas de seguridad, un alto volumen de usuarios, u otros motivos? Si el PSI sabe que los servicios no estarán disponibles por un motivo en particular, ¿le comunica esta información en forma adecuada?

soporte al usuario - ¿Hay métodos publicados para contactarse con el soporte al cliente? ¿Usted recibe un servicio rápido y amigable? ¿Sus horarios de disponibilidad/atención se acomodan a sus necesidades? ¿Las personas a las que consulta tienen un nivel de conocimiento adecuado?

velocidad - ¿Cuán rápida es su conexión de PSI? ¿Es suficiente para acceder a su correo electrónico o navegar en Internet?


recomendaciones - ¿Ha escuchado o visto evaluaciones positivas acerca del PSI? ¿Fueron realizadas por fuentes confiables? ¿El PSI presta servicio en su área geográfica? ¿Si usted tiene puntos negativos no cubiertos, éstos son factores sobre los cuales usted está preocupado?

No hay comentarios.:

Publicar un comentario