Está en la página 1de 13

3.2.

Relativa al equipo (Seguridad en dispositivos de


almacenamiento, en impresoras, escanners, faxes, cmaras WEB,
telfonos o dispositivos mviles, proteccin de los equipos y
estaciones de trabajo, salida de equipo)
SEGURIDAD EN DISPOSITIVOS DE ALMACENAMIENTO
Diferentes tipos de dispositivos de almacenamiento
Las unidades de almacenamiento son dispositivos perifricos del sistema, que
actan como medio de soporte para la grabacin de programas de usuario, as
como de datos y ficheros que son manejados por las aplicaciones que se ejecutan
en estos sistemas.
Los siguientes constituyen los tipos ms comunes de dispositivos de
almacenamiento:
-Unidades de Disquete.
-Unidades de compresin ZIP.
-Unidades para Cinta.
-Memorias Flash.
-Minidiscos duros (Microdrives).
-Unidades de Disco Duro
-Unidad de CD
-Unidad de DVD
El DVD tambin es un medio de almacenamiento ptico dentro de la categora de
los discos compactos con capacidades de entre 4.7 y 8.5GB. El DVD es utilizado
en la mayora de los casos para almacenamiento de audio y video; tambin para
software autoejecutable en el que normalmente el espacio de un CD no es
suficiente. Para el respaldo de informacin es necesario contar con una unidad
lectora/escritora de DVD junto con software especializado para la grabacin.
Buenas prcticas para el respaldo de informacin
-Elige el medio de almacenamiento: Si slo manejas archivos de texto, hojas de
clculo, presentaciones con diapositivas o documentos PDF, stos requieren de
muy poco espacio, por lo que es mejor utilizar USBs o CDs; pero si manejas

grandes cantidades de informacin utiliza dispositivos de mayor capacidad, como


dice el dicho de acuerdo al sapo es la pedrada.
-Respaldar fotografas, imgenes, msica o videos: Es preferible utilizar discos
pticos, ya que esta informacin no cambia constantemente y puede ser
preservada por mucho tiempo (hasta por 100 aos) con el debido cuidado.
-Las mquinas no son un medio seguro de respaldo: Tener informacin respaldada
en dos o ms particiones en el disco duro de la computadora no es seguro, ya que
si es infectada por virus todas las particiones lo estarn, al igual que la informacin
contenida en ellas. Igualmente, si el disco duro se daa, la informacin en las
particiones se perder. Las particiones del disco duro nicamente son tiles para
tener respaldos temporales y a corto plazo, la informacin siempre debe
respaldarse en algn medio externo para evitar perderla.
-Un solo respaldo no es suficiente: No basta con tener un solo respaldo de la
informacin, si te es posible haz un duplicado de ste, los respaldos tambin son
susceptibles a factores externos o fallas a la hora de la restauracin.
-Comprime tu informacin: Comprimir la informacin consiste en utilizar un
software de compresin (Winzip, Winrar, Zip, entre otros), para juntar toda la
informacin en un solo archivo con opcin de ponerle contrasea y utilizar menos
espacio en el medio, no est por dems tener unos cuantos mega bytes extras.

SEGURIDAD EN DISPOSITIVOS MOVILES


En primer lugar, los dispositivos mviles 'corporativos' de que dispongamos deben
estar registrados y conocidos por UGR; para los dispositivos personales no hay
obligatoriedad pero s recomendacin de tener con ellos las mismas precauciones
sobre la informacin que contienen.
Los mviles corporativos ya estn, de por s, registrados por la Oficina que los
gestiona (ODAP) pero debe comunicar cualquier cambio de titularidad o dueo
sobre los mismos.
Sobre los porttiles y tablets que se entregan o prestan en UGR no hay un registro
totalmente fiable (y menos para los personales). S estn registrados los que se
entregan desde el CSIRC pero igualmente requiere de la colaboracin de los
usuarios para mantenerlo actualizado. En cualquier caso, recomendamos utilizar
nuestra pgina de Registro de Porttiles para ello.
Tratamiento de la informacin confidencial en dispositivos mviles.

Como premisa: sea consciente de que si lleva en sus dispositivos mviles


informacin protegida o propiedad de UGR, debe tomar unas mnimas medidas de
precaucin y proteccin por si cae en manos indebidas.
Piense, por ejemplo, que si tiene configurado su mvil para acceder
inmediatamente a su correo electrnico universitario, sin proteccin de clave ni
nada similar, si lo obtiene y usa otra persona, puede leerlo perfectamente,
suplantarle, copiar datos personales y confidenciales, etc.
Es responsabilidad de cada cual dificultar el acceso de terceros a nuestros
dispositivos, sobre todo, activando y forzando el uso de cuentas de acceso y/o
claves e, incluso en algunos casos, cifrar la informacin en tales dispositivos.
Hay muchos mecanismos en el mercado, sobre todo, comerciales, con coste, pero
aqu le vamos a dar consejos y recomendar algunas herramientas institucionales
y/o gratuitas. Muchos no son infalibles pero, al menos, minimizan los riesgos:
1.-Mantener limpios de virus y malware nuestros equipos, teniendo instalados,
actualizados y activos nuestros antivirus, como el antivirus institucional.
Informacin sobre Proteccin.
2.-Mantener actualizado el sistema operativo (sobre todo, Windows) con las
ltimas actualizaciones de seguridad del mismo.
3.- Puede llevar los documentos en ficheros ZIPs (comprimidos) protegidos con
claves.
4.-Puede utilizar sistemas tipo Truecrypt, que permiten llevar una Unidad
(pendrives, incluso) cifrada o simplemente ponerle clave a los documentos Office.
5.- Puede usar los mecanismos de cifrado y proteccin de su propio sistema
operativo; por ejemplo, en Windows 8, usar la ACL (Lista de Control de Accesos)
de cada fichero/carpeta o modificar las Propiedades de los ficheros/carpetas,
Atributos avanzados, activando su cifrado.
6.-Puede llevar consigo dispositivos protegidos por huella.
7.-No utilizar unidades de datos en una nube pblica, tipo Dropbox, GoogleDrive,
etc., para guardar datos de carcter personal-confidencial y, si se hace, al menos,
cifrarla.
8.- Alojar ficheros y datos en nuestra nube privada UGR, Documenta, a la que se
puede acceder siempre por Web, desde cualquier sitio con conexin, pero tambin
mediante protocolos especiales como webdav*, que pueden instalarse/usarse en
los dispositivos mviles.

Otras medidas de seguridad en dispositivos mviles son :

USB Safeguard es una herramienta que sirve para proteger el contenido


almacenado en una memoria USB.
Evita que personas no autorizadas accedan a la informacin que almacenas en l.
La versin gratuita de la herramienta slo funciona en pendrives de 2 Gigabytes
de almacenamiento como mximo.

Cloudfogger es una herramienta de fcil uso que permite cifrar automticamente


los ficheros contenidos en las carpetas que se le indique.Puede cifrar el contenido
de las carpetas sincronizadas con Dropbox, Skydrive, Google Drive y otros
servicios en la nube. Tambin permite cifrar ficheros individualmente desde el
men contextual.

Folder Vault es un programa para hacer seguros tus archivos. Permite hacer
invisible, cifrar y proteger archivos y carpetas de cualquier persona no autorizada.

Con una contrasea maestra permite administrar a que carpetas y archivos se les
aplica la proteccin.

Rohos Mini drive, es una herramienta para crear en una unidad USB una
particin oculta y cifrada. Esta particin est protegida por contrasea y utiliza una
encriptacin AES-256 (estndar del NIST). La nica limitacin de la versin
gratuita es el tamao mximo de la particin que crea, 2Gb, suficiente en muchos
casos.

Gpg4win permite a los usuarios enviar correos electrnicos y ficheros de forma


segura haciendo uso de cifrado y firma digital.
Gpg4win soporta los dos estndares de cifrado OpenPGP y S/MIME.

Hardwipe es una herramienta que permite eliminar de forma segura la informacin


del disco duro de forma permanente. Dispone de cuatro niveles de borrado:
Random overwrite (1 pasada), Schneier (7 pasadas) y Gutmann (35 pasadas).

TrueCrypt es la ms potente herramienta de cifrado, permite crear un disco virtual


cifrado dentro de un fichero y montarlo como un disco real, cifrar una particin o
dispositivo de almacenamiento y usar aceleracin por hardware para el cifrado
entre otras muchas funcionalidades de cifrado. Adems, permite elegir el algoritmo
de cifrado a implementar en el volumen.
AMENAZAS
Prdida o robo del
Dispositivo

PELIGROS
Prdida de informacin personal o
profesional de carcter confidencial,
como contactos, agendas y fotografas.
Intrusin en la vida privada y, en el
peor de los casos robo de identidad.
Cuentas
bancarias
comprometidas

Timos de Phishing (a menudo


enviados a travs de mensajes de
correo electrnico, mensajes de texto
y sitios web de redes sociales)

Malware y spyware

online

Pago
destinado
a
sustituir
el
dispositivo y/o facturacin posible por
llamadas o mensajes de texto con
cargo a la cuenta del usuario
Divulgacin
de
informacin
confidencial, como nmeros de cuenta
y credenciales de inicio de sesin
Reintegros no autorizados de su
cuenta bancaria
Informacin personal comprometida e
incluso robo de identidad

Cargos no autorizados en la factura del


dispositivo mvil del usuario

Cdigos de respuesta rpida


(Quick Response, QR)

Redes Wi-Fi

Posible interceptacin de llamadas


telefnicas y de mensajes dejados en
el buzn de voz de la vctima
Riesgo de descargar de forma
accidental una aplicacin maliciosa
Posibilidad de ver comprometida la
informacin personal o de
que el dispositivo funcione de forma
incorrecta
Conexin a una red no segura que
permita la posible interceptacin de los
datos enviados, incluida informacin
confidencial como contraseas y
nmeros de cuenta

SEGURIDAD EN IMPRESORAS
Una vez que se empieza a imprimir la informacin, la seguridad del sistema no
puede controlar quin la ve. Para minimizar el riesgo que supone que alguien vea
informacin sensible de la empresa, debe proteger las impresoras y la salida de
impresora. Asimismo, debe crear una poltica que abarque la impresin de
informacin sensible de la empresa.
Riesgos asociados a las impresoras y a la salida de impresora
Los riesgos que se describen a continuacin pueden ser vlidos para la situacin
de su empresa. stos son los riesgos ms habituales para la seguridad en relacin
con las impresoras y la salida de impresora. No obstante, sera conveniente que
investigara otros riesgos que pueden plantearse en la situacin concreta de su
empresa.

Una impresora situada en un lugar pblico puede dar acceso a informacin


confidencial a personas no autorizadas.

Si se deja la salida de impresora sobre un escritorio, se puede revelar


informacin.

Puede que el sistema tenga nicamente una o dos impresoras. Es posible


que necesite imprimir informacin valiosa o confidencial, como por ejemplo
cheques de pago, que los empleados de la empresa podran ver.

Recomendaciones
Las recomendaciones siguientes pueden ayudarle a reducir los riesgos para la
seguridad que estn asociados a las impresoras y a la salida de las mismas.

Resalte a los usuarios del sistema la importancia de proteger la salida de


impresora confidencial. Incluya las decisiones que tome sobre seguridad
fsica en relacin con las impresoras en la poltica de seguridad.

Evite colocar impresoras en lugares pblicos.

Planifique la impresin de salida de gran confidencialidad y haga que una


persona autorizada permanezca junto a la impresora mientras se imprima.

SEGURIDAD EN LOS FAXES


Una de las principales preocupaciones a la hora de utilizar las nuevas tecnologas
es la seguridad y confidencialidad, desconfiamos todava de tener ciertos datos
privados circulando por Internet. Sin duda es algo fundamental el garantizar estos
valores, por eso, desde Faxvirtual ofrecemos una solucin para aumentar la
seguridad de tus comunicaciones.
Si la seguridad y privacidad es fundamental en general, para ciertos sectores
donde el fax se utiliza en mayor medida (como en el sector jurdico) y se manejan
datos muy sensibles lo es todava ms.
El usar el correo electrnico como medio de recibir faxes ya de por s aumenta la
seguridad, al evitar que los faxes queden en la bandeja de la mquina a la vista
por ejemplo;pero si ests preocupado por la proteccin de tu cuenta de correo
electrnico, te contamos como puedes garantizar la seguridad y confidencialidad
de tus faxes.
Sistema de encriptado
Con el servicio de fax se incluye la posibilidad de encriptar los faxes, siempre que
as se desee, sin necesidad de contratar ningn extra.

El encriptado puede realizarse de dos formas distintas:

Elegir recibir los archivos en formato zip, y dentro de ste el fax en formato
PDF o TIF, sobre el que estableceremos una clave de seguridad elegida por
los usuarios necesaria para abrir el archivo.

Usando el sistema Pretty Good Privacy (PGP), criptosistema hbrido que


combina tcnicas de criptografa simtrica y criptografa asimtrica.
Mediante este sistema la seguridad es total, protegindose tanto los faxes
que estuvieran en trnsito en la red, como los almacenados en tu servidor
de correo electrnico, disco duro, etc.

SEGURIDAD EN LA CAMARA WEB


La presencia de la cmara web es cada vez ms comn en los equipos
domsticos, sobre todo cuando se trata de ordenadores porttiles que la llevan
incorporada de serie. Si bien desde Pantallas Amigas consideramos las TIC
extraordinarias aliadas para el desarrollo de la infancia y la adolescencia, no
podemos tener la misma visin sobre las aportaciones de la webcam. Desde
luego, en circunstancias concretas el valor aadido que presenta este dispositivo
est claro, pero la realidad nos dice que estas ocasiones son ms bien escasas y
que, sin embargo, son demasiado frecuentes aquellas en las que la mera
presencia o el uso inadecuado de la cmara web pueden ocasionar serios.
Por qu hay que tener cuidado con la webcam?
La webcam ofrece informacin muy detallada sobre su propietario.
Muestra al interlocutor la imagen del rostro, pero tambin una serie de datos nada
desdeables. La edad aproximada, el estado de nimo, el lenguaje corporal y la
expresividad, el tipo de ropa y de hogar, si existen personas cerca y con qu
frecuencia aparecen, datos de contextos como la fotografa de un club deportivo o
de un artista Es conocido un caso donde un depredador sexual que lleg a sus
vctimas porque vio en su ropa el escudo del centro escolar al que asistan.
La webcam puede ofrecer informacin que no se pretenda mostrar.
Suele ocurrir de forma accidental. Desde la Polica comentaban el caso de una
adolescente chantajeada con hacer dao a su hermano pequeo al que conocan
por haberle visto pasear de manera fortuita al alcance de la cmara. Tambin
podemos ver en la Red imgenes de adolescentes que ocultaban su rostro pero
que, fruto de un descuido, presentan de manera involuntaria su identidad.

Lo que enva la webcam puede ser grabado al otro lado.


Es algo evidente pero que con frecuencia desconocen u obvian los adolescentes.
Consideran que la secuencia que muestran empieza y termina cuando activan y
apagan la cmara y que es ofrecida a un nico espectador. No piensan que esa
secuencia puede ser grabada y que, por lo tanto, cualquiera puede llegar a verla.
Es el clsicomodus operandi en los casos de grooming donde, una vez obtenida y
grabada esa imagen o secuencia comprometida, se pasa del engatusamiento al
ms cruel chantaje
Cinco recomendaciones para el uso sin riesgos de la webcam
Para todas aquellas personas que tengan una cmara web, recomendamos seguir
estos cinco consejos bsicos para un uso seguro de la webcam:
1.-Usarla nicamente con interlocutores de mxima confianza y no hacer delante
de ella nada que no se hara en pblico.
2.-Tener presente siempre la informacin de contexto que la cmara puede estar
transmitiendo.
3.-Mantener el equipo libre de software malicioso para evitar activaciones remotas.
4.-Girar la cmara hacia un ngulo muerto cuando no se est usando porque de
esa manera evitamos que, por un descuido o una activacin remota, pueda emitir
imgenes inadecuadas. Si viene integrada en el equipo es porttil, basta taparla
con cinta adhesiva o similar.
5.-Si se pretende conocer la identidad del interlocutor y se intercambia con l la
imagen de la webcam por unos instantes, se le debe pedir en esos momentos que
realice alguna accin particular (por ejemplo, simular unas gafas rodeando sus
ojos con los dedos) que nos garantice que no est mostrando una grabacin.
proteccin de los equipos y estaciones de trabajo,
La seguridad del ambiente Linux comienza con la estacin de trabajo. Bien sea
que est bloqueando su propia mquina personal o asegurando un sistema
corporativo, una buena poltica de seguridad comienza con el computador
individual. Despus de todo, una red es tan segura como su nodo ms dbil.
Cuando evalue la seguridad de una estacin de trabajo Red Hat Enterprise Linux,
considere lo siguiente:
Seguridad del BIOS y del gestor de arranque Puede un usuario no autorizado
acceder fsicamente a la mquina y arrancar como usuario nico o en modo de
rescate sin una contrasea?

Seguridad de la contrasea Qu tan seguras son las cuentas de usuarios en


la mquina?
Controles administrativos Quin tiene una cuenta en el sistema y cunto
control administrativo tienen?
Servicios de red disponibles Qu servicios estn escuchando peticiones
desde la red y en verdad deberan estar ejecutndose?
Cortafuegos (firewalls) personales Qu tipo de cortafuego o firewall, si existe,
es necesario?
Herramientas de comunicacin para mejor seguridad Qu herramientas
debera utilizar para comunicarse entre estaciones de trabajo y cules se deberan
evitar?
Las estaciones de trabajo y PCs del hogar a menudo no son tan susceptibles a
ataques como las redes o servidores, pero puesto que a menudo estas contienen
informacin confidencial, tales como informacin de tarjetas de credito, pueden ser
blancos para los crackers de sistemas. Las estaciones de trabajo tambin pueden
ser manipuladas sin que el usuario se de cuenta por un atacante y ser utilizadas
como mquinas esclavas en ataques coordinados. Por estas razones,
conociendo las vulnerabilidades de una estacin de trabajo puede ahorrar a los
usuarios el dolor de cabeza de reinstalar el sistema operativo o peor an,
recuperarse del robo de datos.
Las malas contraseas son una de las formas ms fciles para que un atacante
obtenga el acceso a un sistema. Para ms detalles sobre cmo evitar los errores
comunes cuando se crea una contrasea.
A pesar de que un administrador puede tener un servidor completamente
actualizado y seguro, eso no significa que un usuario remoto est seguro cuando
accede al mismo. Por ejemplo, si el servidor ofrece servicios Telnet o FTP sobre
una red pblica, un atacante puede capturar el texto plano de los nombres de
usuarios y contraseas cuando estos son transmitidos a travs de la red y luego
usar la informacin de la cuenta para acceder a la estacin de trabajo remota del
usuario.
Aun cuando se utilicen protocolos seguros, tales como SSH, un usuario remoto
puede ser vulnerable a ciertos ataques si no mantienen sus aplicaciones cliente
actualizadas. Por ejemplo, clientes v.1 SSH son vulnerables a un ataque de re
direccionamiento de X desde un servidor SSH malicioso. Una vez conectado al
servidor, el atacante puede de manera cuidadosa capturar los golpes de teclas y
los clics del ratn hechos por el cliente sobre la red. Este problema se repar con

el protocolo v.2 SSH, pero depende del usuario hacer un seguimiento de qu


aplicaciones tienen tales vulnerabilidades y actualizarlas si es necesario.
LINKS DE INVESTIGACION
https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/
seguridad_movimiento_protege_dispositivos_extraibles_empresas
https://csirc.ugr.es/informatica/ServiciosCorporativos/seguridad/dispositivos.html
http://www.fundacionctic.org/sat/articulo-medidas-de-seguridad-basicas-ii-cifradode-datos-en-dispositivos-moviles
https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/
seguridad_movimiento_protege_dispositivos_extraibles_empresas
http://publib.boulder.ibm.com/html/as400/v4r5/ic2931/info/RBAPKRBAPK1D3PRIN
TERSEC.HTM
http://revista.seguridad.unam.mx/numero-10/medidas-preventivas-pararesguardar-la-informaci%C3%B3n
http://www.faxporinternetblog.faxvirtual.com/seguridad-y-confidencialidad-con-tuservicio-de-fax/
http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/cincoconsejos-basicos-para-un-uso-seguro-de-la-webcam.shtm
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-wstation-boot-sec.html

CUESTIONARIO DE 5 PREGUNTAS
1.- Cules son los tipos ms comunes de dispositivos de almacenamiento?
Unidades de Disquete, Unidades de compresin ZIP, Unidades para Cinta,
Memorias flash, Minidiscos duros, Unidades de Disco duro, Unidades de CD,
Unidades de DVD
2.- De cunto es su espacio de almacenamiento del DVD?
4.7 y 8.5 GB
3.- En qu consiste comprimir tu informacin?
Consiste en utilizar un software de compresin (WinZip, Winrar, Zip, entre otros),
para juntar toda la informacin en un solo archivo con opcin de ponerle
contrasea y utilizar menos espacio
4.-Cules son las medidas de seguridad bsicas en los dispositivos mviles?
USB safeguard, CloudForge, Folder Vault, Rohos Mini drive, Gpg4win, Hardwipe,
TrueCrypt
5.-Cules son las Amenazas ms comunes en los dispositivos mviles?
-Prdida o robo del dispositivo
-Timos de Phishing
-Malware y spyware
-Cdigos de respuesta rpida
-Redes wi-fi

También podría gustarte