PROTECCIÓN
Una vez conocidas las
vulnerabilidades y ataques a las que está expuesto un sistema es necesario
conocer los recursos disponibles para protegerlo. Mientras algunas técnicas son
evidentes (seguridad física por ejemplo) otras pautas no lo son tanto e incluso
algunas pueden ocasionar una sensación de falsa seguridad.
Seguridad física: consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de
prevención y contramedidas ante amenazas a los recursos e información confidencial”. . Se
refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro
de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware
y medios de almacenamiento de datos.
1. Desastres naturales, incendios
accidentales tormentas e inundaciones.
2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados.
¿Cómo proteger?
- Restringir el acceso a las áreas de computadoras
- Restringir el acceso a las impresoras
- Instalar detectores de humo y extintores (fuego)
- Colocar los dispositivos lejos del piso (agua)
- Colocar los dispositivos lejos de las ventanas (lluvia)
- Colocar pararrayos (rayos)
- Proteger las antenas externas (vientos)
- Organizar el cableado
- Proteger de acciones hostiles: robo, fraude, sabotaje, etc.
SEGURIDAD LÓGICA
Luego de ver como nuestro sistema puede verse afectado
por la falta de Seguridad Física, es importante recalcar que la mayoría de los
daños que puede sufrir un centro de cómputos no será sobre los medios físicos
sino contra información por él almacena
da y procesada.
da y procesada.
Así, la Seguridad Física, sólo es una parte del amplio
espectro que se debe cubrir para no vivir con una sensación ficticia de
seguridad. Como ya se ha mencionado, el activo más importante que se posee es
la información, y por lo tanto deben existir técnicas, más allá de la seguridad
física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica. Es
decir que la Seguridad Lógica consiste en la “aplicación de barreras y procedimientos
que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas
Autorizadas para hacerlo.”
Existe un viejo
dicho en la seguridad informática que dicta que “todo lo que no está permitido
debe estar prohibido” y esto es lo que debe asegurar la Seguridad Lógica.
Los objetivos que se plantean serán:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una
supervisión minuciosa y no puedan modificar los programas ni los archivos que
no correspondan.
3.Asegurar
que se estén utilizados los datos, archivos y programas correctos en y por el
procedimiento correcto.
4.Que
la información transmitida sea recibida sólo por el destinatario al cual ha
sido enviada y no a otro.
5. Que
la información recibida sea la misma que ha sido transmitida.
6.Que existan sistemas alternativos secundarios de
transmisión entre diferentes
puntos.
7. Que se disponga de pasos alternativos de emergencia
para la transmisión de
información.
CONTROLES DE
ACCESO
Estos controles pueden implementarse en el Sistema
Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete
específico de seguridad o en cualquier otro utilitario. Constituyen una importante ayuda para proteger
al sistema operativo de la red, al sistema de aplicación y demás software de la
utilización o modificaciones no Autorizadas; para mantener la integridad de la
información (restringiendo la cantidad de usuarios y procesos con acceso
permitido) y para resguardar la información confidencial de accesos no
autorizados. Asimismo, es conveniente tener en cuenta otras consideraciones
referidas a la seguridad lógica, como por ejemplo las relacionadas al
procedimiento que se lleva a cabo para determinar si corresponde un permiso de
acceso (solicitado por un usuario) a un determinado recurso.
Un modelo de seguridad debe estar formado por múltiples componentes o capas que pueden ser incorporadas de manera progresiva al modelo global de seguridad en la organización, logrando así el método más efectivo para disuadir el uso no autorizado de sistemas y servicios de red. Podemos considerar que estas capas son:
1. Política de
seguridad de la organización.
2. Auditoría.
3. Sistemas de
seguridad a nivel de Router–Firewall.
4. Sistemas de
detección de intrusos.
5. Plan de respuesta
a incidentes.
6. Penetration Test.
CONSEJOS
¿Qué puede hacer?
El primer paso para
protegerse es reconocer los riesgos y familiarizarse con algunos de los
términos asociados con ellos.
• Hacker, atacante, o
intruso – Estos términos se aplican a la gente que busca explotar las debilidades
del software y los sistemas de computación para su propio provecho. Aunque sus intenciones
a veces son bastante benignas y están motivadas sólo por la curiosidad, sus acciones
típicamente violan el uso que se pretende dar a los sistemas que están explotando.
Los resultados pueden variar desde una mera travesura (crear un virus sin
ningún impacto intencionalmente negativo) a una actividad maliciosa (robar o
alterar información).
• Código malicioso –
Un código malicioso, a veces denominado “malware”, es una amplia categoría que
incluye cualquier código que pudiera ser usado para atacar su computadora. Un código
malicioso puede tener las siguientes características:
·
Podría requerirle que usted haga algo antes
de infectar su computadora. Esta acción podría ser abrir el adjunto de un
correo electrónico o ir a una página web en particular.
· Algunas formas se propagan sin intervención del usuario y típicamente comienzan explotando la vulnerabilidad de un software. Una vez que la computadora víctima se ha infectado, el código malicioso intentará encontrar e infectar otras computadoras. Este código también puede propagarse vía correo electrónico, sitios web, o software basado en una red.
Algunos códigos maliciosos dicen ser una cosa
mientras que en realidad hacen algo diferente detrás de escena. Por ejemplo, un
programa que dice que acelera su computadora puede en realidad estar enviando
información confidencial a un intruso remoto. Los virus y gusanos son ejemplos
de código malicioso.
Vulnerabilidad – En la mayoría de los casos,
las vulnerabilidades son provocadas por errores de programación en el software.
Los atacantes podrían tomar ventaja de estos errores e infectar su computadora,
por lo tanto es importante aplicar actualizaciones o parches para corregir las vulnerabilidades
conocidas.
Esta
serie de consejos de seguridad le dará mayor información acerca de cómo
reconocer y protegerse de los ataques
¿Por qué es
importante recordar que Internet tiene carácter público?
Debido a que Internet
es tan accesible y contiene una abundancia de información, pasó a ser una
fuente para la comunicación, para la búsqueda de temas, y para encontrar
información acerca de personas. Puede parecer menos atemorizante que
interactuar realmente con otras personas porque hay un sentido de anonimato.
Sin embargo, usted no es realmente anónimo cuando está online, y es tan fácil para
la gente encontrar información acerca de usted como para usted encontrar
información acerca de ellos.
Lamentablemente, mucha gente pasó a sentirse
tan familiar y cómoda con Internet que puede adoptar prácticas que la hacen
vulnerable. Por ejemplo, aunque a la gente típicamente le preocupa compartir
información con extraños que se encuentran por la calle, puede no dudar en publicar
esa misma información online. Una vez que esa información está online, un mundo
de extraños puede acceder a la misma, y usted no tiene idea de lo que podrían
hacer con esa información.
¿Qué pautas puede
seguir usted cuando publica información en Internet?
• Ver a Internet como
una novela, no como un diario o agenda personal – Asegúrese que usted se siente
cómodo con cualquiera que está viendo la información que usted publicó online.
Tenga en cuenta que
gente que usted nunca conoció encontrará su página; aún si usted mantiene un
diaro o blog online, escriba en él con la expectativa de que estará disponible
para el consumo del público. Algunos sitios pueden usar contraseñas u otras
restricciones de seguridad para proteger la información, pero estos métodos
generalmente no son utilizados para la mayoría de los sitios web. Si usted
quiere que la información sea privada o restringida a un pequeño y selecto
grupo de gente, Internet probablemente no sea el mejor foro.
• Tener cuidado con
lo que anuncie o publique - En el pasado, era difícil encontrar información acerca
de alguien que no fuera su número de teléfono o domicilio. Ahora, hay una
cantidad creciente de información personal disponible, especialmente porque la
gente está creando páginas web personales con información acerca de ellos
mismos.
Cuando decida cuánta información revelar, tome conciencia de que la
está transmitiendo al mundo. Dar su dirección de correo electrónico puede
incrementar la cantidad de spam que reciba. Si suministra detalles acerca de
sus hobbies, su trabajo, su familia y amigos, y su pasado puede darle a sus
atacantes información suficiente para que hagan una ingeniería de ataque social
con éxito.
• Tomar conciencia de
que no puede volver atrás – Una vez que publica algo online, está disponible
para otra gente y para los buscadores. Usted puede cambiar o sacar información luego
de que algo ha sido publicado, pero es posible que alguien ya haya visto la
versión original.
Aún si trata de sacar información de una página o páginas de
Internet, alguien pudo haber guardado una copia de la página o haber utilizado
extractos en otra fuente. Algunos buscadores hacen copias "caché" de
páginas para que se abran más rápido; estas copias “en cache” pueden estar
disponibles aún luego de que una página web haya sido eliminada o
alterada.
Algunos
navegadores de la web pueden también mantener un caché de las páginas web que
un usuario visitó, de modo tal que la versión original puede estar almacenada
en un archivo temporal o en la computadora del usuario. Piense acerca de estas
consecuencias antes de publicar información – una vez que algo ya está ahí,
usted no puede garantizar que puede sacarla de ahí totalmente.
Como práctica
general, deje que su sentido común guíe sus decisiones acerca de lo que
publique online.
Antes de publicar
algo en Internet, determine qué valor le da y considere las consecuencias de
tener información disponible para el público. El robo de identidad es un
problema que va creciendo, y cuanta mayor información el atacante pueda reunir
acerca de usted, le será más fácil pretender que es usted.
Compórtese online de
la misma forma que se portaría en su vida diaria, especialmente cuando se trate
de tomar precauciones para protegerse.
Los PSI ofrecen
servicios tales como correo electrónico y acceso a Internet. Compare factores
como seguridad, servicio y costo para encontrar un PSI que cumpla con todas sus
necesidades.
¿Qué es un PSI?
Un PSI, o proveedor
de servicio de Internet, es una empresa que da a sus clientes acceso a Internet
y otros servicios web. Además de
mantener una línea directa a Internet, la empresa generalmente mantiene
servidores web. Suministrando el software necesario, una cuenta de usuario
protegida con una contraseña y un medio para conectarse a Internet, (por
ejemplo: modem, número de teléfono), los
PSI ofrecen a sus
clientes la capacidad de navegar en la web e intercambiar correo electrónico
con otras personas. Algunos PSI también ofrecen servicios adicionales.
Los PSI pueden variar
en su tamaño – algunos están operados por un individuo, mientras que otros son grandes
corporaciones. También varían en su alcance – algunos sólo soportan usuarios en
una ciudad en particular, mientras que otros tienen capacidades regionales o
nacionales.
¿Qué servicios
ofrecen los PSI?
Casi todos los PSI
ofrecen correo electrónico y navegación en la web. También ofrecen diversos
grados de soporte, generalmente en la forma de una dirección de correo
electrónico o un soporte de línea directa de atención al cliente. La mayoría de
los PSI también ofrecen web hosting, permitiendo a sus usuarios crear y
mantener páginas web personales; y algunos pueden aún ofrecer el servicio de desarrollo
de páginas para usted. Muchos PSI ofrecen la opción de acceso de alta velocidad
a través de DSL o cable modems, y algunos aún ofrecen conecciones dial-up.
Como parte de la
operación corriente, la mayoría de los PSI realizan backups de correo
electrónico y archivos web. Si la habilidad para recuperar correo electrónico y
archivos web files es importante para usted, verifique con su PSI si ellos
pueden hacer back up de los datos; podría no estar publicado como un servicio.
Además, algunos PSI pueden implementar firewalls para bloquear cierto tráfico
entrante, aunque usted debería considerar esto un suplemento de sus propias
precauciones de seguridad, no un sustituto.
¿Cómo elegir un PSI?
Hay miles de PSI, y
generalmente es difícil decidir cuál es el más apropiado para sus necesidades. Algunos
de los factores a considerar incluyen:
• seguridad - ¿Usted
piensa que el PSI se preocupa por la seguridad? ¿Usa encriptado y SSL para proteger
cualquier información que usted suministre (por ej. nombre de usuario,
contraseña)?
• privacidad - ¿Los
PSI tienen una política de privacidad publicada? ¿Usted se siente conforme con
quien tiene acceso a su información y cómo ésta es manejada y utilizada?
• servicios - ¿Su PSI
ofrece los servicos que usted quiere? ¿Estos cumplen con sus requirimientos?
¿Hay soportes adecuados para los servicios?
• costo – ¿El costo
del PSI está a su alcance? ¿Son razonables para la cantidad de servicios que usted
recibe, tanto como el nivel de esos servicios? ¿Usted está sacrificando calidad
y seguridad para obtener el precio más bajo?
• confiabilidad- ¿Los
servicios que su PSI brinda son confiables, o frecuentemente no están disponibles
debido a mantenimiento, problemas de seguridad, un alto volumen de usuarios, u otros
motivos? Si el PSI sabe que los servicios no estarán disponibles por un motivo
en particular, ¿le comunica esta información en forma adecuada?
• soporte al usuario
- ¿Hay métodos publicados para contactarse con el soporte al cliente? ¿Usted
recibe un servicio rápido y amigable? ¿Sus horarios de disponibilidad/atención
se acomodan a sus necesidades? ¿Las personas a las que consulta tienen un nivel
de conocimiento adecuado?
• velocidad - ¿Cuán
rápida es su conexión de PSI? ¿Es suficiente para acceder a su correo electrónico
o navegar en Internet?
• recomendaciones -
¿Ha escuchado o visto evaluaciones positivas acerca del PSI? ¿Fueron realizadas
por fuentes confiables? ¿El PSI presta servicio en su área geográfica? ¿Si
usted tiene puntos negativos no cubiertos, éstos son factores sobre los cuales
usted está preocupado?
No hay comentarios.:
Publicar un comentario