You are on page 1of 19

AMENAZAS LGICAS

Amenazas Lgicas: Los protocolos de comunicacin utilizados carecen (en su mayora) de seguridad o esta ha sido implementada en forma de "parche" tiempo despus de su creacin. Existen agujeros de seguridad en los sistemas operativos. Existen agujeros de seguridad en las aplicaciones. Existen errores en las configuraciones de los sistemas. Los usuarios carecen de informacin respecto al tema. Esta lista podra seguir extendindose a medida que se evalen mayor cantidad de elementos de un Sistema Informtico. Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus sistemas, pues el nivel de confianza de los clientes (ciudadanos) bajara enormemente. Los Administradores tienen cada vez mayor conciencia respecto de la seguridad de sus sistemas y arreglan por s mismos las deficiencias detectadas. A esto hay que aadir las nuevas herramientas de seguridad disponibles en el mercado. Los "advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad detectados y la forma de solucionarlos, lanzados por el CERT, han dado sus frutos.

Acceso - Uso - Autorizacin La identificacin de estas palabras es muy importante ya que el uso de algunas implica un uso desapropiado de las otras. Especficamente "Acceso" y "Hacer Uso" no son el mismo concepto cuando se estudian desde el punto de vista de un usuario y de un intruso. Por ejemplo: Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso de un recurso. Cuando un atacante tiene acceso desautorizado est haciendo uso desautorizado del sistema.

Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que el acceso fue autorizado (simulacin de usuario). Luego un Ataque ser un intento de acceso, o uso desautorizado de un recurso, sea satisfactorio o no. Un Incidente envuelve un conjunto de ataques que pueden ser distinguidos de otro grupo por las caractersticas del mismo (grado, similitud, tcnicas utilizadas, tiempos, etc.). John D. Howard(1) en su tesis estudia la cantidad de ataques que puede tener un incidente. Al concluir dicho estudio y basado en su experiencia en los laboratorios del CERT afirma que esta cantidad vara entre 10 y 1.000 y estima que un nmero razonable para estudios es de 100 ataques por incidentes.

Deteccin de Intrusos A finales de 1996, Dan Farmer (creador de una de las herramientas ms tiles en la deteccin de intrusos: SATAN) realiz un estudio sobre seguridad analizando 2.203 sistemas de sitios en Internet. Los sistemas objeto del estudio fueron Web Sites orientados al comercio y con contenidos especficos, adems de un conjunto de sistemas informticos aleatorios con los que realizar comparaciones. El estudio se realiz empleando tcnicas sencillas y no intrusivas. Se dividieron los problemas potenciales de seguridad en dos grupos: rojos (red) y amarillos (yellow). Los problemas del grupo rojo son los ms serios y suponen que el sistema est abierto a un atacante potencial, es decir, posee problemas de seguridad conocidos en disposicin de ser explotados. As por ejemplo, un problema de seguridad del grupo rojo es un equipo que tiene el servicio de FTP annimo mal configurado. Los problemas de seguridad del grupo amarillo son menos serios pero tambin reseables. Implican que el problema detectado no compromete inmediatamente al sistema pero puede causarle serios daos o bien, que es necesario realizar tests ms intrusivos para determinar si existe o no un problema del grupo rojo. La tabla 7.1 resume los sistemas evaluados, el nmero de equipos en cada categora y los porcentajes de vulnerabilidad para cada uno. Aunque los resultados son lmites superiores, no dejan de ser... escandalosos.

Como puede observarse, cerca de los dos tercios de los sistemas analizados tenan serios problemas de seguridad y Farmer destaca que casi un tercio de ellos podan ser atacados con un mnimo esfuerzo.

Identificacin de las Amenazas La identificacin de amenazas requiere conocer los tipos de ataques, el tipo de acceso, la forma operacional y los objetivos del atacante. Las consecuencias de los ataques se podran clasificar en: Data Corruption: la informacin que no contena defectos pasa a tenerlos. Denial of Service (DoS): servicios que deberan estar disponibles no lo estn. Leakage: los datos llegan a destinos a los que no deberan llegar. Desde 1990 hasta nuestros das, el CERT viene desarrollando una serie de estadsticas que demuestran que cada da se registran ms ataques informticos, y estos son cada vez ms sofisticados, automticos y difciles de rastrear. La Tabla 7.2 detalla el tipo de atacante, las herramientas utilizadas, en que fase se realiza el ataque, los tipos de procesos atacados, los resultados esperados y/u obtenidos y los objetivos perseguidos por los intrusos.

Cualquier adolescente de 15 aos (Script Kiddies), sin tener grandes conocimientos, pero con una potente y estable herramienta de ataque desarrollada por los Gurs, es capaz de dejar fuera de servicio cualquier servidor de informacin de cualquier organismo en Internet, simplemente siguiendo las instrucciones que acompaan la herramienta. Los nmero que siguen no pretenden alarmar a nadie ni sembrar la semilla del futuro Hacker. Evidentemente la informacin puede ser aprovechada para fines menos lcitos que para los cuales fue pensada, pero esto es algo ciertamente difcil de evitar.

Nota I: Estos incidentes slo representan el 30% correspondientes a los Hackers. Nota II: En 1992 el DISA(2) realiz un estudio durante el cual se llevaron a cabo 38.000 ataques a distintas sitios de organizaciones gubernamentales (muchas de ellas militares). El resultado de los ataques desde 1992 a 1995 se resumen en el siguiente cuadro(3):

Puede observarse que solo el 0,70% (267) de los incidentes fueron reportados. Luego, si en el ao 2000 se denunciaron 21.756 casos eso arroja 3.064.225 incidentes en ese ao.

Nota III: Puede observarse que los incidente reportados en 1997 con respecto al ao anterior es menor. Esto puede deberse a diversas causas: Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus sistemas, pues el nivel de confianza de los clientes (ciudadanos) bajara enormemente. Los administradores tienen cada vez mayor conciencia respecto de la seguridad de sus sistemas y arreglan por s mismos las deficiencias detectadas. A esto hay que aadir las nuevas herramientas de seguridad disponibles en el mercado. Los "Advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad detectados y la forma de solucionarlos, lanzados por el CERT, han dado sus frutos. Tipos de Ataques A continuacin se expondrn diferentes tipos de ataques perpetrados, principalmente, por Hackers. Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema operativo, usando diferentes protocolos, etc. En los primeros tiempos, los ataques involucraban poca sofisticacin tcnica. Los Insiders (operadores, programadores, data entrys) utilizaban sus permisos para alterar archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una password vlida. A travs de los aos se han desarrollado formas cada vez ms sofisticadas de ataque para explotar "agujeros" en el diseo, configuracin y operacin de los sistemas. Ingeniera Social Ingeniera Social Inversa Trashing (Cartoneo) Ataques de Monitorizacin Ataques de Autenticacin Denial of Service (DoS) Ataques de Modificacin - Dao Errores de Diseo, Implementacin y Operacin Muchos sistemas estn expuestos a "agujeros" de seguridad que son explotados para acceder a archivos, obtener privilegios o realizar sabotaje. Estas vulnerabilidades ocurren por variadas razones, y miles de "puertas invisibles" son descubiertas (cada da) en sistemas operativos, aplicaciones de software, protocolos de red, browsers de Internet, correo electrnico y todas clase de servicios informtico disponible.

Los Sistemas operativos abiertos (como Unix y Linux) tienen agujeros mas conocidos y controlados que aquellos que existen en sistemas operativos cerrados (como Windows). La importancia (y ventaja) del cdigo abierto radica en miles de usuarios analizan dicho cdigo en busca de posibles bugs y ayudan a obtener soluciones en forma inmediata. Constantemente encontramos en Internet avisos de nuevos descubrimientos de problemas de seguridad (y herramientas de Hacking que los explotan), por lo que hoy tambin se hace indispensable contar con productos que conocen esas debilidades, puedan diagnosticarlas y actualizar el programa afectado con el parche adecuado.

implementacin de las tcnicas A lo largo de mi investigacin he recopilando distinto tipos de programas que son la aplicacin de las distintas tcnicas enumeradas anteriormente. La mayora de las mismos son encontrados fcilmente en Internet en versiones ejecutables, y de otros se encuentra el cdigo fuente, generalmente en lenguaje C, Java y Perl. Cada una de las tcnicas explicadas (y ms) pueden ser utilizadas por un intruso en un ataque. A continuacin se intentarn establecer el orden de utilizacin de las mismas, pero siempre remarcando que un ataque insume mucha paciencia, imaginacin acumulacin de conocimientos y experiencia dada (en la mayora de los casos) por prueba y error. Identificacin del problema (vctima): en esta etapa se recopila toda la informacin posible de la vctima. Cuanta ms informacin se acumule, ms exacto y preciso ser el ataque, ms fcil ser eliminar las evidencias y ms difcil ser su rastreo. Exploracin del sistema vctima elegido: en esta etapa se recopila informacin sobre los sistemas activos de la vctima, cuales son los ms vulnerables y cuales se encuentran disponibles. Es importante remarcar que si la victima parece apropiada en la etapa de Identificacin, no significa que esto resulte as en esta segunda etapa. Enumeracin: en esta etapa se identificaran las cuentas activas y los recursos compartidos mal protegidos. La diferencia con las etapas anteriores es que aqu se establece una conexin activa a los sistemas y la realizacin de consultas dirigidas. Estas intrusiones pueden (y deberan) ser registradas, por el administrador del sistema, o al menos detectadas para luego ser bloqueadas. Intrusin propiamente dicha: en esta etapa el intruso conoce perfectamente el sistema y sus debilidades y comienza a realizar las tareas que lo llevaron a trabajar, en muchas ocasiones, durante meses. Contrariamente a lo que se piensa, los sistemas son difciles de penetrar si estn bien administrados y configurados. Ocasionalmente los defectos propios de la arquitectura

de los sistemas proporciona un fcil acceso, pero esto puede ser, en la mayora de los casos, subsanado aplicando las soluciones halladas.

Cmo defenderse de estos Ataques? La mayora de los ataques mencionados se basan en fallos de diseo inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son "solucionables" en un plazo breve de tiempo. La solucin inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software, principalmente de sistemas operativos. Las siguientes son medidas preventivas. Medidas que toda red y administrador deben conocer y desplegar cuanto antes: Mantener las mquinas actualizadas y seguras fsicamente Mantener personal especializado en cuestiones de seguridad (o subcontratarlo). Aunque una mquina no contenga informacin valiosa, hay que tener en cuenta que puede resultar til para un atacante, a la hora de ser empleada en un DoS coordinado o para ocultar su verdadera direccin. No permitir el trfico "broadcast" desde fuera de nuestra red. De esta forma evitamos ser empleados como "multiplicadores" durante un ataque Smurf. Filtrar el trfico IP Spoof. Auditorias de seguridad y sistemas de deteccin. Mantenerse informado constantemente sobre cada unas de las vulnerabilidades encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas que brinden este servicio de informacin. Por ltimo, pero quizs lo ms importante, la capacitacin continua del usuario.

Las amenazas de seguridad

La ms reciente conferencia Black Hat en Las Vegas reuni un grupo de investigadores en temas de seguridad que demostraron las nuevas formas de atacar servicios que funcionan a travs de cloud computing. Dentro de los servicios que utilizaron para ejemplificar ciertas vulnerabilidades en la estructura de funcionamiento de la nube destacan Amazon S3, MobileMe de Apple y la plataforma de Salesforce.com. Una de las preocupaciones de la transicin de la tecnologa actual a la nube es la proliferacin de mtodos inseguros al tratar con passwords y distintos tipos de hacks. Sin embargo, esa no es la nica preocupacin y creo que es un asunto de inters para todos hacernos la siguiente pregunta: Est la tecnologa cloud ponindonos a nosotros y a nuestra informacin en peligro? Todos los huevos en una sola canasta De los peligros ms grandes que nos presenta la nube es el equivalente a aquella vieja frase de poner todos los huevos en una sola canasta. Los amigos que hicieron la presentacin de Sensepost nos proveen varios ejemplos que incitan a preocuparnos por la integridad de nuestra informacin. Te recomiendo que veas su trabajo, en formato PowerPoint y por si no habas escuchado de ellos, son una compaa independiente que se especializa en temas de seguridad informtica. El sitio de bookmarking llamado Ma.gnolia experiment una cada de los servidores que result en prdidas masivas de informacin, suficientes para que el servicio cerrara debido a que la informacin de los usuarios no pudo ser recuperada ni podr serlo. Este fue un accidente con poca incidencia a la larga, pero tambin ha habido otros casos similares en donde los usuarios han sido afectados. Por ejemplo, el servicio de almacenaje MediaMax sali del mercado luego de un error del sistema que elimin informacin de los consumidores. Tambin sucedi que los clientes de Salesforce sufran mientras les era imposible acceder a sus aplicaciones por la interrupcin del servicio. Estas eventualidades solo resaltan algunas de las debilidades de la excesiva confianza que tenemos en los servicios de cloud computing, lo que nos lleva al problema #2. Exceso de confianza

El caso de Amazon Web Services es emblemtico y los de Sensepost lo analizaron con detenimiento. El proceso de utilizacin del servicio implica iniciar una nueva instancia dentro de la EC2 de Amazon (Elastic Compute Cloud) y crear una AMI (Amazon Machine Image) que contenga tus aplicaciones, libreras, informacin y datos.

Como una alternativa puedes utilizar una imagen pre-configurada para estar listo para utilizar el servicio en un dos por tres. Solo que hay un problema con eso. Mientras que Amazon nos ha provisto con 47 imgenes de mquina (si se vale la traduccin literal), cuando las 2721 restantes fueron construidas por usuarios. Cuntas de esas creen que fueron construidas de forma segura? El contenido generado por usuarios puede ser descrito en una sola palabra: RIESGOSO. Lo normal es que las personas utilicen mquinas y protocolos creados por alguien ms, porque servicios como el de Amazon demuestran que muchas de las imgenes (o dems instancias en otros servicios, pero igualmente creados por usuarios) dejan muchas puertas traseras para la fuga de informacin. El asunto de las contraseas en cloud computing Otro asunto preocupante de los servicios de computacin en nube es que, a pesar de las medidas de proteccin que implementan todas las empresas, TODA CUENTA de TODO USUARIO es slo TAN SEGURA COMO EL PASSWORD QUE LE CONCEDE ACCESO A ELLA. Un ejemplo reciente de las consecuencias de utilizar contraseas inseguras fue evidente hace poco tiempo en el caso Twittergate. Este fue un evento en el que un hacker obtuvo numerosos documentos corporativos pertenecientes al popular servicio de microblogging, Twitter, publicados por el sitio de noticias y tecnologa TechCrunch. Estos documentos estaban alojados en Google Docs y a pesar de que Google no puede aceptar la responsabilidad por la fuga de informacin, los archivos no hubieran sido robados en primer lugar si hubieran estado seguramente albergados detrs de un firewall, algo as como siguiendo el modelo de la vieja escuela. En lugar de eso, la informacin clave de la compaa estaba a un paso de ser descubierta, a un password descifrado de distancia. La diferencia entre una red corporativa y una cuenta en lnea es que en un ecosistema de negocios, los administradores pueden crear polticas para la creacin de contraseas que los obliguen a mantener ciertos niveles de complejidad y pueden obligarlos a crear nuevas contraseas peridicamente. No obstante, en la nube, tenemos la libertad de establecer lo que sea como contrasea y no volver a cambiarlos nunca ms. Esta es un rea que an necesita mucho trabajo. Encripcin de datos en la nube Otra de las flaquezas (poco conocidas) de la computacin en nube es que pocas mquinas tienen acceso a los nmeros generados al azar que se necesitan para cifrar informacin.

Los detalles de este lo son excesivamente tcnicos pero el resultado es que la mera naturaleza de la computacin virtual hace mucho ms simple la tarea a los hackers porque les permite adivinar con facilidad los nmeros utilizados para generar las llaves de cifrado. Si bien este no es un problema inmediato que amenaza la integridad de la nube, s requerir investigacin al largo plazo. Usar adecuadamente los servicios de la nube Si consideramos los problemas ya descritos, probablemente pensaremos dos veces antes de confiar en los servicios que funcionan a travs de la nube. Incluso peor, el material de lectura sobre los peligros de esta nueva tendencia no puede sino asustarnos. Aqu hay slo un par de artculos y podcasts que les ayudar a seguir ampliando el tema: Entrevista de BlackHat a Alex Stamos Artculo de Forbes sobre seguridad en cloud computing Artculo en el Financial Times. Pero, en verdad es tan malo? es la nube una plataforma peor de lo que ya tenemos? En realidad, a pesar de que la nube traer bajo el hombro un paquete de retos y amenazas con las que estaremos lidiando en el futuro inmediato, esto ser precisamente durante las primeras fases de la transicin. Tampoco presenta amenazas necesariamente peores que las del sistema tradicional. Al final de cuentas, el mercado como ente regulador y espontneo har que los desarrolladores y propietarios de servicios para la nube hagan propuestas cada vez ms slidas y seguras. Sern justamente esas personas quienes sern mejor recompensadas por sus esfuerzos y sern precisamente sus plataformas las que sern adoptadas por los usuarios. Los servicios que funcionan a travs de la nube no son como deberan ser actualmente, pero en poco tiempo podrn competir fcilmente con cualquier otra plataforma. En efecto, podra llegar el da donde sean consideradas incluso ms seguras. Hasta entonces, los usuarios deben proceder con precaucin cuando se muden a la nube. Al menos, deben hacerlo conscientes de las capacidades Y LOS RIESGOS que ello implica

Lista de amenazas de seguridad Gua de Seguridad elaborada por Mercedes Martin. Security & Privacy Initiatives

Vulnerabilidades en el Software: Debilidad en el software que podra ser explotada.

Ataques Directos - Trabajadores Descontentos - Clientes Insatisfechos - Competidores

Malware - Virus: Malware cuyo cometido es alterar el funcionamiento normal de un ordenador. - Gusanos: Programa parecido a un virus, cuya principal caracterstica es la capacidad de poder replicarse a si mismos. - Troyanos: Programas que se introducen en el ordenador, para realizar acciones con el objetivo de tomar el control del sistema afectado. Ataques de Denegacin de Servicio (DOS): Ataque que evita al usuario la utilizacin de determinados servicios.

Spam: Correo basura o no deseado.

Spyware: Programas espa que recopilan informacin.

Contenido inapropiado o ilegal

Phishing: Suplantacin de identidad de una pgina Web.

Vishing: es una prctica fraudulenta en donde se hace uso del Protocolo VoIP y la ingeniera social para engaar a personas.

Snifadores de Paquetes: Programas que capturan informacin en los paquetes que cruzan los nodos de conmutacin de las redes. Acceso a Wifis inseguras Web Sites con cdigo malicioso - Instalando Troyanos - Redireccin a un site indeseado - Robo passwords - Instalacin de keyloggers - Adware/ spyware/ lectura cookies Ataques a las Contraseas - Ataque de Fuerza Bruta - Snifadores de Paquetes - Suplantacin de IP: Consiste en la sustitucin de una direccin IP origen de un paquete TCP/IP por otra direccin IP a la cual se desea suplantar. - Troyanos Segn un estudio realizado recientemente por Inteco, 8 de cada 10 equipos se encuentran infectados con algn tipo de cdigo malicioso. Ante estos datos tan alarmantes, Microsoft ha elaborado una Gua de Seguridad que intenta describir los pasos prioritarios que una empresa debe implementar para proteger su entorno.Es necesario incidir en la necesidad de un cambio de concepcin, que conlleva al empleo de medidas reactivas a proactivas en la gestin de la seguridad. Las medidas reactivas son soluciones parciales, medidas de proteccin implementadas sin apenas intervencin del usuario, que bsicamente consisten en la instalacin del producto sin un seguimiento y control continuado.

Si desea evaluar los puntos dbiles de su entorno de seguridad de IT puede usar la herramienta gratuita de Evaluacin de Seguridad de Microsoft (MSAT), diseada para ayudar a las organizaciones de menos de 1.000 empleados. Paso 1: Establecer la poltica de seguridad de la empresa

Los riesgos a los que se ven expuestas las empresas llevan consigo la creacin de directrices que orienten hacia un uso responsable de los recursos y evitar su uso indebido, lo cual puede ocasionar serios problemas a los activos de una empresa.Las polticas de seguridad son documentos que constituyen la base del entorno de seguridad de una empresa y deben definir las responsabilidades, los requisitos de seguridad, las funciones, y las normas a seguir por los trabajadores de la empresa. Qu debe incluir su poltica de Seguridad de la empresa Responsables del desarrollo, implantacin y gestin de la poltica - Director de Poltica de Seguridad. Personal encargado de realizar, supervisar, inspeccionar, modificar las normas y reglas establecidas en la poltica de seguridad. - Director de Seguridad. Personal encargado de, en virtud de la poltica de seguridad establecida, asignar roles de acceso a la informacin, proveer de permisos y soportes informticos, controlar la entrada y salida de informacin, identificacin y resolucin de incidencias, etc. Cree una directiva de uso aceptable Una directiva de uso aceptable es un documento en el que se informa a los empleados de lo que pueden y no pueden hacer en los equipos de la empresa.Ponga por escrito las normas que espera que se cumplan. Puede describir su poltica sobre la creacin de contraseas, indicar la frecuencia de cambio de contraseas o mencionar el riesgo que supone abrir archivos adjuntos de correo electrnico de remitentes desconocidos. Tambin puede incluir la prohibicin de instalar software no autorizado en los equipos. En este documento, que debe ser firmado por todos los empleados, tienen que constar las sanciones (en casos extremos, incluso el despido) por contravenir esas normas. En su calidad de propietario o director del negocio, tambin deber firmar una copia de la directiva. Si la directiva es larga y detallada, ayude a los empleados a recordar los puntos principales con un resumen de una pgina que puede distribuir y colocar cerca de sus estaciones de trabajo. Plan de Actuacin en caso de alarma de Seguridad 1. Protjase de los virus y el software espa Los virus, as como los gusanos y los troyanos, son programas maliciosos que se ejecutan en su equipo. Entre las acciones que pueden provocar este tipo de cdigo malicioso se encuentran: borrado o alteracin de archivos, consumo de recursos del equipo, acceso no autorizado a archivos, infeccin de los equipos de los clientes con los que se comunique mediante correo electrnico El virus se puede extender por los equipos de su empresa y producir momentos de inactividad y prdidas de datos muy graves. Existen herramientas de eliminacin de software malintencionado que

comprueban infecciones por software malintencionado especfico y ayuda a eliminarlas Instale software antivirus. Debe disponer de proteccin antivirus en todos sus equipos de escritorio y porttiles. El software antivirus examina el contenido de los archivos en su PC en busca de indicios de virus. Cada mes aparecen cientos de virus nuevos, por lo que hay que actualizar peridicamente los antivirus con las ltimas definiciones para que el software pueda detectar los nuevos virus. 2. Actualizaciones SW A los piratas informticos les gusta encontrar y aprovechar cualquier error de seguridad en los productos de software ms populares. Cuando Microsoft u otra compaa descubren una vulnerabilidad en su software, suelen crear una actualizacin que se puede descargar de Internet (tanto para el Sistema Operativo como cualquier aplicacin que se tenga instalada). Es necesario instalar las actualizaciones tan pronto se pongan a la disposicin del pblico. 3. Configure un firewall Un firewall es un programa encargado de analizar tanto el trfico entrante como saliente de un equipo, con el fin de restringir la entrada de diversas amenazas. 4. Evite el correo electrnico no deseado (Spam) El spam son mensajes de correo electrnico comercial no solicitado.Si recibe un correo electrnico de un remitente desconocido elimnelo sin abrirlo, puede contener virus, y tampoco responda al mismo, ya que estara confirmando que su direccin es correcta y esta activa. No realice envi de publicidad a aquellas personas que no hayan autorizado previamente el consentimiento de recibir publicidad, ya que podra ser sancionado por la Agencia de Proteccin de Datos. Adopte medidas de proteccin frente al correo electrnico no deseado. Como filtros de correo electrnico actualizados. 5. Utilice solamente software legal El uso de software ilegal adems de generar riesgos de carcter penal, tambin puede generar problemas en la seguridad de la informacin, lo que lo que conlleva a prdidas en la rentabilidad y productividad de la organizacin. El software legal ofrece garanta y soporte. 6. Navegacin Segura - Acceda nicamente a sitios de confianza. - Analice con un antivirus todo lo que descarga antes de ejecutarlo en su equipo.

- No explore nunca sitios Web desde un servidor. Utilice siempre un equipo o porttil cliente. - Mantenga actualizado su navegador a la ltima versin. - Configure el nivel de seguridad de su navegador segn sus preferencias. - Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas (Phishing). - Configure su navegador para evitar pop-ups emergentes. - Utilice un usuario sin permisos de Administrador para navegar por Internet, as impide la instalacin de programas y cambios en los valores del sistema. - Borre las cookies, los ficheros temporales y el historial cuando utilice equiposajenos para no dejar rastro de su navegacin. E- commerce - Observe en la barra de navegacin de su navegador, que la direccin Web comienza por https: indica que se trata de una conexin segura y el contenido que transfiera ser cifrado por la Red. - Observe que aparece un candado en la parte inferior derecha de su navegador. Esto significa que la entidad posee un certificado emitido por una autoridad certificadora, el cual garantiza que realmente se ha conectado con la entidad destino y que los datos transmitidos son cifrados. Paso 3: Proteja su red Gua de Seguridad elaborada por Mercedes Martin. Security & Privacy Initiatives Si su compaa trabaja con una red con cables o inalmbrica y tiene informacin que desea mantener confidencial, preste atencin a los siguientes consejos: 1. Utilice contraseas seguras Informar a los empleados de la importancia de las contraseas es el primer paso para convertir las contraseas en una valiosa herramienta de seguridad de la red, ya que dificultan la suplantacin de su usuario. Es decir, no se debe dejar en cualquier parte ni se debe compartir. Caractersticas de una contrasea "segura": - Una longitud de ocho caracteres como mnimo; cuanto ms larga, mejor. - Una combinacin de letras maysculas y minsculas, nmeros y smbolos.

- Se debe cambiar cada 90 das como mnimo y, al cambiarla, debe ser muy distinta de las contraseas anteriores. 2. Proteger una Red WIFI Para maximizar seguridad en la red Wifi es necesario usar la siguiente lista de consejos en conjunto. 2.1 Ocultar el SSID Ocultar el identificador SSID al exterior es una buena medida para evitar las intrusiones, aunque este dato puede descubrirse fcilmente aunque este se presente oculto. 2.2 Cambiar el nombre SSID 2.3 Encriptacin WEP Se basa en claves de 64 128 bits. La encriptacin WEP no es la opcin ms segura. 2.4 Encriptacin WPA o WPA2(Wi-Fi Protected Access ) Surgi como alternativa segura y eficaz al WEP, se basa en el cifrado de la informacin mediante claves dinmicas, que se calculan a partir de una contrasea. 2.5 Cambiar clave de acceso del punto de acceso Es necesario modificar las claves de acceso peridicamente. 3. Configure un firewall Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en funcin de lo que sean permite o deniega su paso.Un firewall puede ser un dispositivo software o hardware Paso 4: Proteja sus servidores Gua de Seguridad elaborada por Mercedes Martin. Security & Privacy Initiatives En el momento en que los servidores estn en peligro, tambin lo est toda la red. 1. Certificados de servidor Identifican a los sitios Web. Requiere de la existencia de una autoridad certificadora (CA) que afirme, mediante los correspondientes certificados de servidor, que stos son quienes dicen ser antes del establecimiento del canal seguro. Le permitir establecer comunicaciones seguras con sus clientes, cifrando la conexin usando la tecnologa SSL para que no pueda ser leda por terceros.

2. Mantenga sus servidores en un lugar seguro Las empresas deben asegurarse de que sus servidores no son vulnerables a las catstrofes fsicas. Coloque estos equipos en una sala segura y con buena ventilacin. Haga una relacin de los empleados que tienen las llaves de la sala de servidores. 3. Prctica de menos privilegios Asigne distintos niveles de permisos a los usuarios. En vez de conceder a todos los usuarios el acceso "Administrador, debe utilizar los servidores para administrar los equipos cliente. Los servidores de Windows se pueden configurar para conceder a cada usuario acceso nicamente a programas especficos y para definir los privilegios de usuario que se permiten en el servidor. De este modo se garantiza que los usuarios no pueden efectuar cambios que son fundamentales en el funcionamiento del servidor o equipo cliente. 4. Conozca las opciones de seguridad Los servidores actuales son ms seguros que nunca, pero las slidas configuraciones de seguridad que se encuentran en los productos de servidor de Windows slo son eficaces si se utilizan del modo adecuado y se supervisan estrechamente. Paso 5: Mantenga sus datos a salvo Gua de Seguridad elaborada por Mercedes Martin. Security & Privacy Initiatives

La combinacin de estas cuatro prcticas debe proporcionar el nivel de proteccin que necesita la mayora de las empresas para mantener sus datos a salvo. 1. Copias de seguridad de los datos cruciales La realizacin de copias de seguridad de los datos significa crear una copia de ellos en otro medio. Por ejemplo, puede grabar todos los archivos importantes en un CD-ROM o en otro disco duro. Es recomendable probar las copias de seguridad con frecuencia mediante la restauracin real de los datos en una ubicacin de prueba. 2. Establezca permisos Se pueden asignar distintos niveles de permisos a los usuarios segn su funcin y responsabilidades en la organizacin. En vez de conceder a todos los usuarios el acceso "Administrador" (instituya una poltica de "prctica de menos privilegios). 3. Cifre los datos confidenciales

Cifrar los datos significa convertirlos en un formato que los oculta. El cifrado se utiliza para garantizar la confidencialidad y la integridad de los datos cuando se almacenan o se transmiten por una red. Utilice el Sistema de archivos cifrados (EFS) para cifrar carpetas y archivos confidenciales. 4. Utilice sistemas de alimentacin ininterrumpida (SAI) Para evitar que los equipos informticos no se interrumpan bruscamente en caso de corte del suministro elctrico y para filtrar los microcortes y picos de intensidad, que resultan imperceptibles, es recomendable el uso de SAI.

You might also like