Archivo de la categoría: Seguridad Informatica y Cybernetica

La Seguridad Informatica y Cybernetica es el tratado y estudio de los casos diarios de Inseguridad Virtual que existe en cada parte del Mundo.

Seguridad Informatica y Cybernetica

 1.      Introducción

 Se entiende por Seguridad Informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.

Las amenazas que debe considerar la Seguridad Informática son de distintos tipos:

Averías en los sistemas. Para asegurar la disponibilidad de la información debe existir una política de backup que permita contar con una copia de la información, de modo que pueda ser restaurada. También es necesario un procedimiento de contingencia que contemple los distintos casos que se pueden presentar (avería en un servidor, avería en un sistema de almacenamiento, avería en un equipo de comunicaciones,…), e indique los pasos a seguir para restaurar el servicio.

Mal funcionamiento del software que procesa la información. Un software mal diseñado puede poner en riesgo la integridad de la información que recibe y procesa el sistema.

Ataques malintencionados. Provocados por virus, o por personas que intencionadamente buscan destruir o tergiversar la información. Las medidas que se pueden plantear para evitar este tipo de riesgos son de distintos tipos: Implementar cortafuegos y antivirus, imponer una política de obligue al uso de contraseñas robustas y que caduquen cada cierto tiempo, etc…

Para prevenir estas amenazas, o para paliar sus efectos, uno de los primeros elementos que debe considerar un sistema de Seguridad Informática es un sistema de monitorización, que permita detectar consumos inesperados de recursos, averías, intrusiones y ataques.

Hay numerosas aplicaciones de código abierto desarrolladas para atender a los distintos aspectos de la Seguridad Informática.

La Seguridad Informática, generalmente consiste en asegurar que los recursos del sistema de información (Material Informático o programas) de una organización sean utilizados de la manera que se decidió.

La Seguridad Informática busca la protección contra los riesgos liados a la informática. Los riesgos son en función de varios elementos:

  • Las amenazas que pesan sobre los activos a proteger.
  • Las vulnerabilidades de estos activos.
  • Su sensibilidad, la cual es la conjunción de diferentes factores: la confidencialidad, la integridad, la disponibilidad o accesibilidad.

Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación. 

La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.

Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.

Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.

  1. 2.      Objetivos

Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.

Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.

2.1              Objetivo General

La seguridad informática, generalmente consiste en asegurar que los recursos del sistema de información (Material Informático o programas) de una organización sean utilizados de la manera que se decidió.

La seguridad informática busca la protección contra los riesgos liados a la informática. Los riesgos son en función de varios elementos:

• Las amenazas que pesan sobre los activos a proteger.

• Las vulnerabilidades de estos activos.

• Su sensibilidad, la cual es la conjunción de diferentes factores: la confidencialidad, la integridad, la disponibilidad o accesibilidad.

La seguridad informática está concebida para proteger los activos informáticos de la empresa, entre los que se encuentran:

  • La Información

Se ha convertido en uno de los elementos más importantes y valiosos dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizandos puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.

  • La Infraestructura Computacional

Una parte fundamental para el almacenamiento y gestión de la información, asi como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y preveer en caso de falla planesde robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

  • Los Usuarios

Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general. y como principal contribuyente al uso de programas realizados por programadores

2.2              Objetivo Específico

  • Explicar la importancia de la información como activo estratégico.
  • Definir la expresión “Seguridad Informática”.
  • Describir los principios que sirven de fundamento a la Seguridad Informática.
  • Ejemplificar los mecanismos de implantación de la seguridad informática, asociándolos con el principio que fortalecen.
  • Convicción de su Existencia Practica
  • Visión de su Necesidad
  • Visión de su Importancia
  1. 3.      Desarrollo

SEGURIDAD:”Es un estado de alto contenido subjetivo, que nos hace sentir adecuadamente exentos de riesgos reales o potenciales, dentro de un marco lógico de equilibrio psíquico.” Interesante no?.

INFORMATICA: “Es la ciencia que estudia el fenómeno de la información, los sistemas aplicados a ella y su utilización, principalmente, aunque no necesariamente con la ayuda de computadores y sistemas de telecomunicaciones como instrumentos, en beneficio de la humanidad.”

Entonces podríamos dar el concepto final de SEGURIDAD INFORMATICA: “Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad de los recursos informáticos.”

Una de las cosas que siempre tenemos que tener en mente es que la seguridad no es para nada “ABSOLUTA”. Y esto es algo que tenemos que tener en cuenta, que la seguridad intenta prevenir y minimizar el impacto o riesgo.

Esto se debe a que lamentablemente aunque nos gustara, no podemos impedir y eliminar de por vida el factor riesgo y miedo.

Pero si podemos disminuir ese riesgo y miedo, si aumentamos la seguridad.

Nosotros como especialistas en el tema, debemos intentar llevar esa prevención a un nivel alto y para ello necesitamos una efectiva organización las cuales las basaremos en 3 pilares fundamentales de la SI (Seguridad Informática desde ahora SI).

  • Conceptos de Seguridad Informática

Como consecuencia de la amplia difusión de la tecnología informática, la información:

–          Se almacena y se procesa en computadores, que pueden ser independientes o estar conectados a sistemas de redes.

–           Puede ser confidencial para algunas personas o para instituciones completas.

–          No está centralizada y puede tener alto valor.

–          Puede utilizarse para fines poco éticos.

–          Puede divulgarse sin autorización de su propietario.

–          Puede estar sujeta a robos, sabotaje o fraudes.

–          Puede ser alterada, destruida y mal utilizada.

La Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

La decisión de aplicarlos es responsabilidad de cada usuario.

Las consecuencias de no hacerlo… también.

  • Principios de Seguridad Informática

–          Integridad: Garantizar que los datos sean los que se supone que son.

Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.

Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.

Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.

–          Confidencialidad: Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.

Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.

Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.

Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.

–          Disponibilidad: Garantizar el correcto funcionamiento de los sistemas de información

Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.

Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.

Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio permanente.

  • Factores de Riesgo

–          Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.

–          Tecnológicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.

–          Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.

  • Mecanismos de Seguridad Informática

Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.

Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.

–          Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.

–          Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

–          Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.

  • ¿Por qué es Importante la Seguridad?

Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.

Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización. 

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.

El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.

–          Para Fortalecer Confidencialidad

Encripción o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado.

Los datos se enmascaran usando una clave especial y siguiendo una secuencia de pasos pre-establecidos, conocida como “algoritmo de cifrado”. El proceso inverso se conoce como descifrado, usa la misma clave y devuelve los datos a su estado original.

–          Para Fortalecer Integridad

Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.

Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.

Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.

–          Para Fortalecer Disponibilidad

Planes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad.

Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos.

Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados,  procesados y/o generados por el sistema.

Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la información en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las mismas transacciones, etc.

  • Otros problemas comunes

Otros problemas importantes de seguridad son la  autentificación, es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser; el  no repudio, o sea que alguien niegue haber enviado una determinada información (que efectivamente envió) y los  controles de acceso, esto es quien tiene autorización y quien no para acceder a una parte de la información. 

  • La Seguridad es un Problema Integral

Los problemas de seguridad informática no pueden ser tratados aisladamente ya que la seguridad de todo el sistema es igual a la de su punto más débil. Al asegurar nuestra casa no sacamos nada con ponerle una puerta blindada con sofisticada cerradura si dejamos las ventanas sin protección. De manera similar el uso de sofisticados algoritmos y métodos criptográficos es inútil si no garantizamos la confidencialidad de las estaciones de trabajo.

Por otra parte existe algo que los hackers llaman “Ingenieria Social” que consiste simplemente en conseguir -mediante engaño- que los usuarios autorizados revelen sus passwords. Por lo tanto, la educación de los usuarios es fundamental para que la tecnología de seguridad pueda funcionar. Es evidente que por mucha tecnología de seguridad que se implante en una organización, si no existe una clara disposición por parte de la Dirección General y una cultura a nivel de usuarios, no se conseguirán los objetivos perseguidos con la implantación de un sistema de seguridad.

  1. 4.      Conclusiones

En la seguridad de la información, se debe proteger la consistencia del triángulo C-I-D, pero no se podrá realizar a cualquier costo, y quizás no sea necesario proteger la información. Por ejemplo, si su compañía vende agua purificada embotellada basado en el proceso de la osmosis reversa, ya que este proceso es bien conocido, por consiguiente no tiene sentido proteger dicho proceso de producción. Sin embargo, si su compañía ha identificado un proceso revolucionario que reduce los costos y tiempo a la mitad en dicho proceso, usted sin duda alguna tratará de proteger dicha información. Este es un límite para valorar la implementación de un plan de protección donde deben combinarse el valor del conocimiento, amenazas, vulnerabilidades, y riesgos de tal forma que se construya un verdadero plan de atenuación de riesgos. Para ello será necesario:

  • Colocarle un valor a la información.
  • Identificar tantos riesgos como sean posibles tanto sus amenazas y vulnerabilidades asociadas.
  • Minimizar los riesgos identificados.
  • Sea consciente que siempre hay que cosas que fueron pasadas por alto.

Este es el límite en el momento de minimizar riesgos, en algunas ocasiones el costo o dificultad de reducir un riesgo es mayor que el riesgo por si mismo. Por ejemplo, si trabaja en una fábrica de refrescos y posee un archivo de texto donde están almacenados todos los ingredientes para producir la línea entera de productos, no tendría sentido esforzarse invirtiendo tiempo y dinero entre otros para proteger dicha información ya que es una simple lista de ingredientes. Ahora, si usted tiene una fórmula para la mejor venta del producto y su compañía es la única en crear ese producto si tendrá sentido hacer la inversión correspondiente para proteger dicha información. Todo plan de administración de riesgos es distinto porque cada compañía tiene justamente sus propias características, presupuesto, y mano de obra para ser utilizada en la administración de riesgos. De seguro estas preguntas le ayudaran mucho…

  • ¿Qué información necesita ser asegurada?
  • ¿Cuál es el valor de la información?
  • ¿Cuáles son las oportunidades en que la información pueda estar comprometida?
  • ¿De qué manera la información es accesada?
  • ¿Qué tantas personas acceden a la información?
  • ¿Es la información fácil de asegurar?

Indistintamente si decide mitigar un riesgo, deberá identificar tantos riesgos potenciales como sea posible y desarrollar un plan de mitigación que comprenda cada uno de ellos. Cuando los riesgos son identificados y se les asigna un costo (en tiempo y dinero) para asegurar la información, puede ser comparado con el valor de la información para determinar qué medidas de seguridad son razonables. Para toda situación, la administración de riesgos y el tratado de los mismos será diferente. Basándose en el ejemplo de la fábrica de refrescos, podrá identificar lo siguiente:

  • El valor de la fórmula es de 10 millardos de Bs porque justamente es el volumen de ganancias anuales.
  • El riesgo que la competencia pueda obtener la fórmula.
  • La amenaza de que alguien de afuera pueda localizar y apoderarse de la fórmula, o que un empleado pueda hacer llegarla a la competencia indistintamente si la vende o la obsequia.
  • Las vulnerabilidades de que la fórmula esté almacenada en cinco ubicaciones diferentes y que un gran número de personas tenga acceso a la misma.
  • Para atenuar los riesgos, la fórmula puede resguardarse en un solo lugar y de hecho inaccesible, pero esto resulta impráctico. Un mejor plan de mitigación, sería reducir el número de copias de la fórmula de 5 ubicaciones distintas a 3, así como limitar el acceso a 25 personas con su respectivo registro.
  • Inclusive podría no haber pensado en limitar el acceso a la zona donde se utiliza la fórmula para elaborar el producto, a través de una lista de las personas que pueden tener acceso, y adicionalmente incorporar un método de autenticación para los mismos. Estos son probablemente amenazas significativas adicionales, vulnerabilidades y riesgos que deben ser consideradas para poder atenuarlas. Identificarlas tanto como sean posibles, son tareas de un buen especialista de seguridad.
  1. 5.      Recomendaciones

El concepto de la seguridad comienza desde nuestro PC, la seguridad a nivel local es lo primero que debemos cuidar. Un 90 % de los ataques vienen por las contraseñas. Es conveniente cambiarlas cada 15 días, o por lo menos una vez al mes.

Existen sistemas de fuerza bruta, “John The Ripper”, que consiste en un ataque a las contraseñas por medio de un programa que prueba palabras que están en un diccionario hasta que las descubre (normalmente un archivo de texto). Es decir, exploran combinaciones con el fin de hallar la contraseña. Pero en estos diccionarios no están todas las posibles claves, por lo tanto, lo adecuado es poner cosas que no estén en los diccionarios, por ejemplo, una contraseña que no signifique nada, sin sentido, con caracteres ASCII como ^y ~, y lo suficientemente larga.

Hay tres tipos de contraseñas que conviene no olvidar de poner en un PC si queremos que tenga una mínima seguridad. Se empieza ” de abajo a arriba:

– La primera, la de la BIOS. Esta es para que en el arranque no se pueda acceder a arrancar el SO (sistema operativo). Es muy conveniente hacerlo ya que hay muchas intrusiones a nivel “local”, es el primer sitio que debemos cuidar. Si quitamos la pila de la BIOS eliminaríamos la contraseña, esto implica un mayor trabajo en caso de un ataque.

– Después es importante poner también una contraseña de acceso al sistema (nos centramos en Windows). Dicha contraseña debe constar de, al menos, 8 caracteres para que sea algo segura.

Procuraremos mezclar números, letras y también símbolos tipo la @ (pensado que en un ataque por fuerza bruta, una contraseña de menos de 15 caracteres es “rompible”, pero tardaría tiempo).

– A continuación hay otra contraseña a tener en cuenta, el del salvapantallas de Windows. No lo descuidéis, en el trabajo hay verdaderos problemas con este tema, un descuido y podemos sufrir ataques rápidos fortuitos desde casa o el trabajo. Lo del salvapantallas no es una tontería, te vas al baño y… PC abierto, entonces te pueden colar un troyano, ver tus archivos, etc. Lo mejor es activar el salvapantallas con la opción de introducir contraseña para volver a tener acceso al PC.

  1. 6.      Bibliografía

Seguridad Informática – Implicancias e Implementación, Lic. Cristian Borghello

  1. 7.      Referencia de Internet

http://es.wikipedia.org

http://www.taringa.net

http://www.gtri.gatech.edu/res-news/rchnews.html

http://www.inegi.gov.mx

http://www.alegsa.com.ar

http://es.kioskea.net

  • Herramientas

Nmap (http://nmap.org/) (Network Mapper). Es una herramienta para la exploración de redes y para realizar auditorías de seguridad. Funciona en múltiples sistemas operativos, incluyendo Windows y Linux.

OpenSSH (http://www.openssh.com/) (Secure Socket Shell).- Herramientas de conectividad a través de protocolo seguro SSL. Incluye ssh, scp y sftp.

Putty (http://www.putty.org/) – Cliente Windows para ssh y sftp.

OpenVPN (http://openvpn.net/)  – Utilidad para implementar redes privadas virtuales basada en SSL/TLS

ipfilter (http://coombs.anu.edu.au/~avalon/) – Firewall y NAT (Network Address Translation) para Unix/Linux

Process Explorer (http://technet.microsoft.com/es-es/sysinternals/bb896653.aspx) – Aunque no es una herramienta de código abierto, ProcessExplorer es un complemento gratuito indispensable para analizar el comportamiento de las aplicaciones que se ejecutan en un sistema operativo Windows.

lsof (http://freshmeat.net/projects/lsof/) – Herramienta para determinar en un sistema Unix/Linux el uso de recursos de los procesos.

  1. 8.      Anexos

Los 10 Mandamientos de la Seguridad Informática

En nuestros días, la sociedad se encuentra informatizada en gran medida. Muchas de nuestras actividades cotidianas las realizamos online. Los delincuentes, lamentablemente, también forman parte de la sociedad y para poder seguir llevando a cabo sus robos y estafas han tenido que modernizarse. Todo tipo de delitos virtuales se suceden a diario, sustrayendo millones de dólares por año a personas de todo el mundo, que pecan de una inocencia extrema a la hora de operar una computadora. Evitar caer en sus garras no es fácil: requiere rigor y constancia. Aquí tengo el gusto de compartirles un articulo publicado en la revista de tecnología e informática dattamagazine donde se exponen, las diez leyes que reducirán al mínimo la posibilidad de que seamos víctima de los cyberladrones.

  1. 1.      Cuidaras la seguridad del Sistema Operativo:

Elegir el sistema operativo (S.O) adecuado según la importancia y confidencialidad de los datos a almacenar en el equipo es vital. Si la información es crítica, lo ideal es emplear Sistemas Operativos muy seguros (como OpenBSD) o bastante seguros (GNU/Linux) y evitar a toda costa los menos fiables (todos los de la familia Windows, particularmente Vista y los anteriores a Windows 2000). Se debe eludir la utilización de cuentas privilegiadas, como Administrador o root, a las que sólo se recurrirá para instalar software o cambiar la configuración del sistema. Para las tareas de uso diario, debe emplearse una cuenta de usuario común, sin “superpoderes”. Todas las cuentas deben tener siempre contraseña y la misma contará con al menos 8 caracteres de largo y contendrá tanto letras como números, rehuyendo siempre al empleo de palabras que se hallen en el diccionario. Lo conveniente es usar directamente frases clave. En inglés, son conocidas como “passphrases” y un ejemplo típico sería algo así: “ 3 3 t i g r e s c o m e n d e 3 3 p l a t o s detrigo”. Ocurre que hasta una contraseña aleatoria, pero de únicamente ocho caracteres de longitud, se encuentra expuesta a ser vulnerada en pocas horas mediante un ataque de fuerza bruta. Pero inclusive al equipo más poderoso de la actualidad le llevaría años crackear por fuerza bruta una contraseña de 30 caracteres de longitud.

  1. 2.      Aplicaras regularmente las Actualizaciones de Seguridad.

Hasta los S.O. más seguros tienen vulnerabilidades. Lo que los hace confiables no es solamente una baja cantidad de errores explotables, sino también la velocidad de sus desarrolladores para implementar una solución lo más rápidamente posible una vez que los mismos han sido detectados. Los S.O. de la familias *BSD y GNU/Linux suelen publicar actualizaciones de seguridad en forma diaria. Microsoft libera parches para sus S.O. bastante más esporádicamente. En cualquier caso, es responsabilidad del administrador del sistema controlar regularmente si se disponen de actualizaciones de seguridad para su correspondiente S.O. y aplicar las que sean indispensables. Nunca es buena idea configurar al equipo para que instale las actualizaciones de manera automática. Siempre es preferible que se nos notifique y poder elegir el momento en que se realiza la instalación de los parches e, incluso, excluir algunos en particular si no los necesitamos o no deseamos actualizar algún paquete determinado por razones de estabilidad.

  1. 3.      Emplearas chequeadores de integridad, Antivirus y Antispyware.

Los usuarios de todos los S.O., pueden beneficiarse con los chequeos de integridad. Los programas o scripts que llevan a cabo esta labor son capaces de detectar cualquier modificación sobre un archivo o lote de archivos. Modificaciones inesperadas sobre documentos o, lo que es peor, sobre archivos del sistema revelarán la presencia de un malware o una intrusión no autorizada. En cambio, la utilización de antivirus y antispyware es imprescindible solamente para los usuarios de Windows. No es que no existan virus para otros S.O. como GNU/Linux, por ejemplo, pero la cantidad de virus reconocidos para esta familia de Sistemas Operativos se encuentra alrededor de los ochocientos, mientras que los virus para Windows ya han superado el medio millón. El antispyware también es fundamental para los usuarios de los S.O. de Microsoft, si buscan garantizar su privacidad. Multitud de programas gratuitos para Windows que se descargan por Internet instalan subrepticiamente programas ocultos que estudian nuestros hábitos y comunican esa información a sus creadores, quienes la convierten en valiosos datos estadísticos. Luego, se comercializan por mucho dinero a distintas empresas dedicadas al marketing y la publicidad.

  1. 4.      Encriptarás la Información Sensible.

Nunca debe almacenarse información crítica, como contraseñas, números de cuentas bancarias o de tarjetas de crédito, o cualquier otro tipo de datos confidenciales sin haber tomado la precaución de encriptarlos. Hay diversas maneras, algunas más sencillas (y, por lo tanto, menos seguras) y otras más sofisticadas. Lo importante es elegir los métodos a aplicar de manera acorde a la confidencialidad de dichos datos. Para guardar contraseñas, por ejemplo, existen diversos paquetes de software (incluso software de código abierto) que permiten resguardar en un único archivo, encriptado con una contraseña maestra, todas las cuentas de usuario que se necesiten junto con las correspondientes credenciales de acceso. Dado que es pésima idea usar la misma clave en más de un website o servicio, la cantidad de usuarios y contraseñas que tiene una persona promedio es tan elevada que, sencillamente, es imposible memorizarlas todas. Nunca deben alojarse, entonces, sin ningún tipo de protección. La misma norma rige para los documentos con información sensible. Si no se dispone de otra solución mejor, lo mínimo que se puede hacer es preservar la información sensible en un archivo ZIP o RAR codificado con contraseña o frase clave.

  1. 5.      Usarás sólo modos Seguros de acceder al e-Mail.

Si se dispone de una conexión permanente de banda ancha a Internet, y nuestro proveedor de correo ofrece el servicio de Webmail, lo mejor es utilizar directamente dicho servicio y no instalar ningún cliente de correo. Proveedores de Webmail como Google o Yahoo brindan capacidad casi infinita de almacenamiento y un servicio muy fiable, optimizan la seguridad en forma constante y proveen sus propios chequeos antivirus para los archivos adjuntos. Si no se cuenta con Webmail o, de todas maneras, se desea emplear un cliente de mail para acceder a los correos fuera de línea, se deben evitar los clientes de correo inseguros (usuarios de Windows: nunca valerse del Outlook ni Outlook Express) y nunca abrir archivos adjuntos a correos de desconocidos. Hay que prestar atención aun a los correos de nuestros propios conocidos, ya que ellos pueden estar infectados y enviando virus sin saberlo. Si un familiar nos manda un correo escrito en un idioma o estilo distintos de los habituales, conviene no abrir el archivo adjunto sin analizarlo e x h a u s t i v a m e n t e.

  1. 6.      Utilizarás únicamente Navegadores Seguros para Acceder a la WEB.

Los usuarios de Windows deben eludir el Internet Explorer como si fuera el peor de los males. No importa la versión, inclusive las recientes son muy inseguras debido a que su problema está en la misma arquitectura con la que fue concebido y lo arrastrará generación tras generación, salvo que se reescriba nuevamente el código desde cero. Ni siquiera nos detendremos en lo incorrectamente que renderiza las páginas y la escasa compatibilidad que tiene con los estándares que rigen la web actualmente, como XHTML/CSS. Cualquiera de los otros navegadores modernos es mejor: Firefox, Opera, Safari o Chrome son todos más seguros, veloces y estables que los navegadores de Microsoft. De todas formas, esto no quita que, asimismo, tengan sus problemas de seguridad, por lo cual debemos asegurarnos de actualizarlos siempre a la última versión apenas el navegador nos notifique que se han liberado actualizaciones. Firefox, por ser el más popular en este momento, es también el más atacado por los exploiters y se le han encontrado diversas vulnerabilidades. Pero dos hechos compensan este inconveniente: los veloces tiempos de respuesta para solucionar el agujero de seguridad por parte del equipo de desarrollo de Mozilla y la posibilidad de agregarle extensiones que lo tornan mucho más fiable, como Adblock Plus o No Script. (ver: Las mejores extensiones de FireFox para mejorar tu seguridad)

  1. 7.      No abrirás Enlaces ni archivos Sospechosos.

Tanto el SPAM que llega por mail como el que recibimos por mensajería instantánea (MSN, Yahoo Messenger, etc.) suelen contener enlaces web o archivos adjuntos. La probabilidad de que estos archivos sean maliciosos es muy elevada. Lo mismo ocurre al visitar sitios web de software pirata o portales eróticos. En algunos, se abren innumerables popups que ofrecen de manera gratuita todo tipo de programas, hasta, con un dejo de ironía, supuestos antivirus y antimalwares que, en realidad, son todo lo contrario. No hace falta aclarar que nunca se deben descargar este tipo de archivos y, de hacerlo por error, eliminarlos sin ejecutarlos. Incluso a la hora de descargar software legítimo, lo preferible es realizarlo siempre desde la página oficial de su desarrollador o desde sitios de descarga reconocidos como Download.com, y evitar otros sitios más sospechosos, algunos de los cuales solicitan un pago monetario o el envío de SMS para habilitar la descarga de programas que sus creadores distribuyen en forma gratuita.

  1. 8.      Ingresarás datos Críticos, sólo en Sitios Seguros.

Una de las maravillas de internet, es la compra electrónica. Navegar por góndolas en la web, agregando productos al carrito, y, en un par de clicks, pagar con tarjeta de crédito para recibir los productos en la puerta de la casa, es una bendición para numerosas personas. Lo mismo para los hobbistas y aficionados a la lectura, o la música, o tantas otras actividades, que pueden encargar a otros países a través de la web productos inconseguibles en sus lugares natales y recibirlos a los escasos días. Lo mismo ocurre con el Home Banking. Evitar tener que ir al banco y sufrir horas de cola para hacer un trámite, pudiendo llevarlo a cabo en minutos en nuestra computadora en la comodidad del hogar, es invaluable. Pero tantas ventajas entrañan sus riesgos. A través de la técnica conocida como phishing y otro tipo de ataques maliciosos, delincuentes podrían hacerse con nuestros números de tarjeta de crédito, o de cuentas bancarias, y provocar desastres. Pero podemos estar tranquilos siguiendo estas pocas precauciones. Nunca ir al sitio del banco o de compras electrónicas a través de un enlace recibido por mail o mensaje instantáneo. Siempre escribir la dirección en la barra del navegador o recurrir a un favorito hecho por nosotros mismos. Verificar que los sitios en los que operaremos usan HTTP Seguro (en la barra de direcciones, el protocolo que debe figurar es “https://” en lugar de “http://”, y en la barra de estado del navegador, en la parte inferior, debe mostrarse la imagen de un candado cerrado). Si no son sitios HTTPS (”sitios seguros”), no debemos introducir allí nuestros datos. Si dichos sitios proveen un “teclado virtual” para tipear las credenciales de usuario siempre hay que emplearlo: ello nos librará del peligro de que nuestros datos sean capturados por un “keylogger”, que puede hallarse instalado en nuestro sistema si el mismo fue infectado a través de un troyano.

  1. 9.      Si debes correr riesgos, Usarás SandBoxing.

De ser ineludible abrir un archivo sospechoso, nunca debemos hacerlo en nuestro equipo principal, aunque el análisis con uno o más antivirus indique que el mismo no está infectado. Existen varios modos de “aislar” el archivo comprometedor para poder ejecutarlo sin peligro de afectar el sistema si ocurre lo más temido. Lo más recomendable es el del uso de software de virtualización, como VMWare (propietario, aunque hay versiones gratuitas) o VirtualBox (Open Source), que emulan a una PC completa, con su disco rígido, placa de red y demás periféricos, en una ventana de nuestro Sistema Operativo anfitrión. Si estamos en la duda de si un documento de Word que recibimos contiene una información importante que estábamos esperando o un virus, lo conveniente es tener una máquina virtual de prueba, en la que seamos capaces de abrir el archivo en forma segura. En el peor de los casos, si constatamos que se trata de un archivo infectado, podemos borrar la máquina virtual o revertirla a un estado anterior a la infección por medio del sistema de “snapshots” que proveen tanto VMWare como V i r t u a l B o x.

10.  Te mantendrás Informado sobre nuevas maneras de Vulnerar tu Seguridad.

Una de las mejores formas de rehuir a dolores de cabeza es prevenir. Específicamente para quienes administran sistemas con datos críticos, tener conocimiento sobre las recientes vulnerabilidades y exploits que van surgiendo para las tecnologías que se aplican en su área es el modo de evitar que el problema nos sorprenda cuando ya es demasiado tarde. Para ello, contamos con la invaluable ayuda de diversos sitios especializados, entre los cuales podemos mencionar, puntualmente, a Secunia.com, portal danés que ya lleva siete años manteniendo al tanto a la comunidad informática sobre las diferentes vulnerabilidades que se hallan a diario en los miles de paquetes de soft que componen un sistema informático moderno. Es de gran ayuda visitar estos sitios periódicamente o suscribirse a sus feeds RSS para permanecer actualizado.

Atte: ASDLC

Anuncios