Está en la página 1de 62

Contenido

Seguridad informática - Inicio


Seguridad informática - Descripción general
Seguridad informática - Elementos
Seguridad informática - Terminologías
Seguridad informática - Capas
Seguridad informática: seguridad del sistema
operativo
Seguridad informática - Antivirus
Seguridad informática - Malwares
Seguridad informática - Cifrado
Seguridad informática - Copia de seguridad de
datos
Recuperación de desastres
Seguridad informática - Red
Seguridad informática - Políticas
Seguridad informática - Lista de verificación
Cómplice legal
Seguridad informática - Descripción general
En este tutorial, trataremos el concepto de seguridad informática que puede
ser una computadora portátil, una estación de trabajo, un servidor o un
dispositivo de red. Este tutorial se realiza principalmente para personas dentro
de la industria de TI que son especialistas en TI, administradores de sistemas,
administradores de seguridad.

¿Por qué seguridad?


El ciberespacio (internet, entorno de trabajo, intranet) se está convirtiendo en
un lugar peligroso para todas las organizaciones e individuos para proteger
sus datos confidenciales o su reputación. Esto se debe a las numerosas
personas y máquinas que acceden a él. Es importante mencionar que los
estudios recientes han demostrado que un gran peligro proviene de amenazas
internas o de empleados decepcionados como el caso de Edward Snowden,
otra amenaza interna es que el material de información puede ser fácilmente
accesible a través de la intranet.
Un indicador importante es que las habilidades de TI de una persona que
quiere piratear o violar su seguridad han disminuido pero la tasa de éxito ha
aumentado, esto se debe a tres factores principales:
 Hackear herramientas que todos pueden encontrar fácilmente con solo buscar en
Google y son infinitas.
 La tecnología con los usuarios finales ha aumentado rápidamente en estos años,
como el ancho de banda de Internet y las velocidades de procesamiento de la
computadora.
 Acceso a manuales de información de piratería.
Todo esto puede hacer que incluso un niño de escuela con curiosidad, sea un
hacker potencial para su organización.
Dado que bloquear todas las redes no es una opción disponible, la única
respuesta que los gerentes de seguridad pueden dar es fortalecer sus redes,
aplicaciones y sistemas operativos a un nivel razonable de seguridad, y llevar
a cabo un plan comercial de recuperación ante desastres.
El siguiente gráfico nos da una idea básica.
¿Qué asegurar?
Veamos este caso, usted es un administrador de TI en una pequeña empresa
con dos pequeños servidores alojados en una esquina y es muy bueno en su
trabajo. Está realizando actualizaciones regularmente, configurando firewalls,
antivirus, etc. Un día, ve que los empleados de la organización ya no acceden
a los sistemas. Cuando vas y revisas, ves a la señora de la limpieza haciendo
su trabajo y, por error, había quitado el cable de alimentación y desconectado
el servidor.
Lo que quiero decir con este caso es que incluso la seguridad física es
importante en la seguridad informática, ya que la mayoría de nosotros cree
que es lo último que hay que cuidar.
www.postparaprogramadores.com
/
Ahora vayamos directamente al punto de todo lo que se debe asegurar en un
entorno informático:
 En primer lugar, es verificar la seguridad física configurando sistemas de control
como alarmas de movimiento, sistemas de acceso a puertas, sensores de
humedad, sensores de temperatura. Todos estos componentes disminuyen la
posibilidad de que una computadora sea robada o dañada por los humanos y el
entorno mismo.
 Las personas que tienen acceso a los sistemas informáticos deben tener su propia
identificación de usuario con protección por contraseña.
 Los monitores deben estar protegidos por el protector de pantalla para ocultar la
información que se muestra cuando el usuario está ausente o inactivo.
 Asegure su red especialmente inalámbrica, se deben usar contraseñas.
 Equipos de Internet como enrutadores para proteger con contraseña.
 Datos que utiliza para almacenar información que puede ser financiera o no
financiera mediante cifrado.
 La información debe protegerse en todos los tipos de su representación en
transmisión cifrándola.
Síguenos en Instagram para que estés al tanto de los
nuevos libros de programación. Click aqui

Beneficios de la conciencia de seguridad informática


¿Sabes en todo este mundo digital, cuál es el mayor agujero o el punto más
débil de la seguridad?
Responder. Somos nosotros, los humanos.
La mayoría de las violaciones de seguridad provienen de personas
desinformadas y sin capacitación que brindan información a un tercero o
publican datos en Internet sin conocer las consecuencias.
Vea el siguiente escenario que nos dice lo que los empleados podrían terminar
haciendo sin conciencia de seguridad informática:
Por lo tanto, los beneficios de la conciencia de la seguridad informática son
obvios, ya que minimiza directamente el potencial de que se piratee su
identidad, su computadora, su organización.

Pérdidas potenciales debido a ataques de seguridad


Las pérdidas potenciales en este ciberespacio son muchas, incluso si está
utilizando una sola computadora en su habitación. Aquí, enumeraré algunos
ejemplos que tienen un impacto directo en usted y en otros:
 Perder sus datos : si su computadora ha sido pirateada o infectada, existe una
gran posibilidad de que el atacante tome todos sus datos almacenados.
 Mal uso de los recursos de su computadora : esto significa que su red o
computadora puede sobrecargarse, por lo que no puede acceder a sus servicios
genuinos o, en el peor de los casos, el pirata informático puede usarla para atacar
otra máquina o red.
 Pérdida de reputación : solo piense si su cuenta de Facebook o correo
electrónico comercial ha sido propiedad de un ataque de ingeniería social y envía
información falsa a sus amigos, socios comerciales. Necesitarás tiempo para
recuperar tu reputación.
 Robo de identidad : este es un caso en el que te roban tu identidad (foto,
apellido, dirección y tarjeta de crédito) y puedes usarla para un delito como hacer
documentos de identidad falsos.

Lista de verificación de seguridad informática básica


Hay algunas cosas básicas que todos nosotros en cada sistema operativo
debemos hacer:
 Compruebe si el usuario está protegido con contraseña.
 Verifique si el sistema operativo se está actualizando. En mi caso, hice una
captura de pantalla de mi computadora portátil que es Windows 7.

 Compruebe si el antivirus o antimalware está instalado y actualizado. En mi caso,


tengo un antivirus Kaspersky siendo actualizado.

 Verifique los servicios inusuales en ejecución que consumen recursos.


 Compruebe si su monitor está utilizando un protector de pantalla.
 Compruebe si el firewall de la computadora está activado o no.
 Comprueba si estás haciendo copias de seguridad regularmente.
 Compruebe si hay recursos compartidos que no son útiles.
 Compruebe si su cuenta tiene todos los derechos o está restringida.
 Actualice otros softwares de terceros.

Seguridad informática - Elementos


El estado general de la seguridad informática tiene la capacidad de detectar y
prevenir ataques y poder recuperarse. Si estos ataques tienen éxito como
tales, entonces debe contener la interrupción de la información y los servicios
y verificar si se mantienen bajos o tolerables.

Diferentes elementos en seguridad informática


Para cumplir con estos requisitos, llegamos a los tres elementos principales
que son confidencialidad, integridad y disponibilidad y la autenticidad y
utilidad recientemente agregadas .
Confidencialidad
La confidencialidad es el ocultamiento de información o recursos. Además, es
necesario mantener en secreto la información de otros terceros que desean
tener acceso a ella, para que solo las personas adecuadas puedan acceder a
ella.
Ejemplo en la vida real : supongamos que hay dos personas que se
comunican a través de un correo electrónico cifrado que conocen las claves de
descifrado entre sí y leen el correo electrónico ingresando estas claves en el
programa de correo electrónico. Si alguien más puede leer estas claves de
descifrado cuando se ingresan en el programa, la confidencialidad de ese
correo electrónico se ve comprometida.
Integridad
La integridad es la confiabilidad de los datos en los sistemas o recursos por el
punto de vista de prevenir cambios no autorizados e inapropiados. En general,
la integridad se compone de dos subelementos: integridad de datos, que tiene
que ver con el contenido de los datos y autenticación que tiene que ver con el
origen de los datos, ya que dicha información solo tiene valores si es correcta.
Ejemplo en la vida real : supongamos que está haciendo un pago en línea de
5 USD, pero su información se manipula sin su conocimiento enviando al
vendedor 500 USD, esto le costaría demasiado.
En este caso, la criptografía juega un papel muy importante para garantizar la
integridad de los datos. Los métodos de uso común para proteger la integridad
de los datos incluyen el hash de los datos que recibe y compararlos con el
hash del mensaje original. Sin embargo, esto significa que el hash de los datos
originales debe proporcionarse de forma segura.

Disponibilidad
La disponibilidad se refiere a la capacidad de acceder a los datos de un
recurso cuando se necesita, por lo que la información tiene valor solo si las
personas autorizadas pueden acceder en el momento adecuado. Negar el
acceso a los datos hoy en día se ha convertido en un ataque común. Imagine
un tiempo de inactividad de un servidor en vivo lo costoso que puede ser.
Ejemplo en la vida real : supongamos que un hacker ha comprometido un
servidor web de un banco y lo ha dejado. Usted, como usuario autenticado,
desea hacer una transferencia de banca electrónica, pero es imposible
acceder a ella, la transferencia deshecha es una pérdida de dinero para el
banco.

Seguridad informática - Terminologías


En este capítulo, discutiremos sobre la diferente terminología utilizada en la
seguridad informática.
 Acceso no autorizado : un acceso no autorizado es cuando alguien obtiene
acceso a un servidor, sitio web u otros datos confidenciales utilizando los detalles
de la cuenta de otra persona.
 Hacker : es una persona que intenta y explota un sistema informático por una
razón que puede ser dinero, una causa social, diversión, etc.
 Amenaza : es una acción o evento que puede comprometer la seguridad.
 Vulnerabilidad : es una debilidad, un problema de diseño o un error de
implementación en un sistema que puede conducir a un evento inesperado e
indeseable con respecto al sistema de seguridad.
 Ataque : es un asalto a la seguridad del sistema que es entregado por una
persona o una máquina a un sistema. Viola la seguridad.
 Antivirus o Antimalware : es un software que funciona en un sistema operativo
diferente que se utiliza para evitar software malintencionado.
 Ingeniería social : es una técnica que utiliza un pirata informático para robar
datos de una persona para diferentes propósitos mediante manipulación
psicológica combinada con escenas sociales.
 Virus : es un software malicioso que se instala en su computadora sin su
consentimiento para un mal propósito.
 Cortafuegos : es un software o hardware que se utiliza para filtrar el tráfico de red
según las reglas.

Seguridad informática - Capas


En seguridad informática, las capas es una práctica bien conocida que se
tomó de técnicas militares. El objetivo de esto es agotar al atacante cuando
logra penetrar la primera capa de seguridad al encontrar un agujero, luego
tiene que encontrar un agujero en la segunda capa y así sucesivamente, hasta
que llegue al destino si tiene éxito.
A continuación se muestra una imagen que explica sobre Layer Security.
Veamos las mejores prácticas en un tipo de seguridad de capa:
 Escucha de aplicaciones en la computadora: la idea es instalar solo un número
restringido de aplicaciones en sus computadoras, que son útiles y genuinas.
 Solución de restauración del sistema informático : en caso de que su
computadora sea pirateada y sus archivos estén dañados, debería tener la
posibilidad de volver a tener acceso a sus archivos. Un ejemplo es Restaurar
sistema de Windows o Copia de seguridad.
 Autenticación de computadora y red: es mejor proporcionar los datos a los que
se accede a través de la red solo a los usuarios autorizados. Use nombres de
usuario y contraseñas !!!
 Cifrado de archivos, discos y medios extraíbles : en general, una buena
práctica es cifrar discos duros o dispositivos extraíbles, la idea detrás de esto es
en caso de que su computadora portátil o su USB extraíble sea robado y esté
enchufado en otra máquina que no se pueda leer. Una buena herramienta para
esto es Truecrypt .
 Autenticación de acceso remoto : los sistemas a los que se accede a través de
la red se deben proporcionar solo a los usuarios autorizados. Use nombres de
usuario y contraseñas !!!
 Cifrado de carpeta de red : nuevamente, como en el caso de la autenticación de
red, si tiene un almacenamiento de red o una carpeta de red compartida, es
bueno estar cifrado para evitar que cualquier usuario no autorizado que esté
escuchando la red lea la información.
 Límite seguro y mensajería de extremo a extremo : hoy en día, el correo
electrónico o la mensajería instantánea están muy extendidos y es la herramienta
número uno para comunicarse. Es mejor que la comunicación se cifre entre los
usuarios finales, una buena herramienta para esto es PGP Encryption Tool .

Seguridad informática: seguridad del sistema


operativo
En esta sección trataremos cómo proteger o fortalecer (endurecer es otra
palabra utilizada para proteger el sistema operativo) una estación de trabajo
desde el punto de vista práctico y cuáles son los pasos a seguir. Trataremos
el sistema operativo Windows y Mac OS X porque la mayoría de las
computadoras tienen estos dos sistemas operativos, pero la lógica de
seguridad es la misma para todos los demás sistemas operativos
como Linux o Android .

Pautas para la seguridad del sistema operativo


Windows
A continuación se detallan las pautas para la seguridad del sistema operativo
Windows.
Utilice las versiones con licencia del sistema operativo Windows, no las
pirateadas o pirateadas, y actívelas para obtener actualizaciones genuinas.

Deshabilitar usuarios no utilizados : para hacer esto, haga clic con el botón
derecho en Computadora - Administrar - Usuarios y grupos locales - Usuarios,
luego desactive aquellos usuarios que no sean necesarios. En mi caso,
deshabilité a los usuarios Invitado y Administrador y creé un nuevo
Administrador no predeterminado.

Deshabilitar recursos compartidos no utilizados : de manera


predeterminada, el sistema operativo Windows crea recursos compartidos,
consulte la siguiente captura de pantalla. Tienes que deshabilitarlos y para
hacer esto, sigues:
Haga clic derecho en Mi PC - Administrar - Carpetas compartidas - Haga
clic derecho en Dejar de compartir.
El siguiente paso es tomar actualizaciones regularmente para el sistema
operativo Windows. Se recomienda hacerlos de forma automática y
periódica. Para configurar esto, vaya a Panel de control - Sistema y
seguridad - Actualizaciones de Windows - Aceptar .
Instale el Firewall del sistema de Windows, esto bloqueará todos los servicios
no autorizados que generan tráfico. Para configurar esto, vaya a Panel de
control - Sistema y seguridad - Firewall de Windows .
Instale un antivirus con licencia y tome actualizaciones, en las próximas
secciones cubriremos en detalle sobre los antivirus. Se recomienda
encarecidamente no descargar desde torrents e instalar versiones
crackeadas.

Siempre debe configurar un protector de pantalla protegido por


contraseña. Para configurar esto, siga este camino:
Panel de control - Todos los elementos del panel de control -
Personalizar - Activar o desactivar el protector de pantalla - Marque "Al
reanudar, muestre la pantalla de inicio de sesión".

Deshabilite la reproducción automática para medios extraíbles. Esto bloquea


los virus para que se ejecuten automáticamente desde dispositivos extraíbles.
Para deshabilitarlo, vaya a - Inicio - en el cuadro de búsqueda escriba
Editar política de grupo - Plantillas administrativas - Componentes de
Windows - Política de reproducción automática - Desactivar
reproducción automática - Habilitar - Aceptar.

Instale solo navegadores confiables de Internet Explorer como Internet


Explorer, Chrome o Mozilla Firefox y luego actualícelos regularmente. Perder
las actualizaciones puede conducir a un posible pirateo.
Habilite el Cifrado de unidad BitLocker para cifrar discos duros, pero solo está
disponible en Windows y Ultimate y versiones superiores.
Para habilitarlo, siga la ruta: Inicio - Panel de control - Sistema y seguridad
- Cifrado de unidad BitLocker .

Establecer contraseña de BIOS : esta opción difiere según los diferentes


productores de computadoras y necesitamos leer las pautas del fabricante,
esta opción asegura su computadora una capa superior en el sistema
operativo.
Pautas para la seguridad de Mac OS X
A continuación se incluye la lista de pautas para la seguridad de Mac OS X.
Use versiones con licencia de Mac OS X y nunca use las crackeadas o
pirateadas. Una vez instalados, actívelos para recuperar las actualizaciones
genuinas.

Establezca la contraseña para el usuario raíz y cree un usuario menos


privilegiado. De forma predeterminada, el usuario raíz de Mac OS X no tiene
una contraseña, por lo que debe poner una y luego crear un usuario con
menos privilegios para el uso diario.
Para configurarlo, siga: Menú de Apple - Preferencias del sistema - Haga
clic en Usuarios y grupos
Desactivar inicio de sesión automático : de manera predeterminada, Mac
OS X está configurado para iniciar sesión automáticamente en el primer
usuario administrativo que se crea. También muestra todos los nombres de
usuario válidos en las ventanas de inicio de sesión.
Para deshabilitar esto, debe: Abrir Preferencias del sistema - Cuentas -
Usuario - Desmarcar el inicio de sesión automáticamente - Hacer clic en
Opciones de inicio de sesión (pestaña) - Establecer "Mostrar inicio de
sesión de Windows como" = Nombre y contraseña.

Actualizar Mac OS X : para proteger nuestros sistemas, necesitamos llevar


nuestras actualizaciones y parches de Mac OS X.
Para hacerlo, seguimos esta ruta: haga clic en Preferencias del sistema –
Actualización de software - Cambie el valor predeterminado "semanal" a
"diario" - Salga de Preferencias del sistema .
Es mejor que lo haga semanalmente porque no sobrecargará sus redes, en
caso de que tenga una red grande.
Instale el firewall de su sistema Mac OS X. El ir a Preferencias del sistema -
Compartiendo -Firewall - Haga clic en Inicio .
Configurar el protector de pantalla protegido con contraseña: para
configurar esto, siga esta ruta - Preferencias del sistema - Efecto de
pantalla - Activación - Establezca “Tiempo hasta que comience el efecto
de pantalla” = 5 minutos - Configure “Contraseña para usar cuando se
active el efecto de pantalla” = use mi usuario –Contraseña de la
cuenta. Se recomienda ser menos de 5 minutos.

Poner contraseña de firmware abierto : haga doble clic en el icono de la


aplicación para abrirla. Haga clic en el botón "Cambiar" para modificar la
configuración de seguridad. Si habilita las funciones de seguridad, ingrese una
contraseña en los cuadros - Contraseña y Verificar . Haga clic en
Aceptar. Ingrese su cuenta de administrador del sistema.
Cifrar carpetas : Mac OS X tiene FileVault, que cifra la información en su
carpeta de inicio. Puede ver FileVault en la siguiente captura de pantalla.
Haga clic en el menú Apple - Preferencias del sistema - Seguridad y
privacidad - FileVault - Haga clic en el icono de candado para
desbloquearlo, luego ingrese un nombre de administrador y una
contraseña .
Entonces tendrás que encender FileVault .

Desactivar transferencia : la transferencia es una función para mantener su


trabajo sincronizado, pero necesita enviar algunos datos a Apple para que
funcione. Se sugiere desactivarlo.
Para hacerlo: haga clic en Preferencias del sistema - General - Desmarque
"Permitir transferencia entre esta Mac y sus dispositivos iCloud".
Permitir solo aplicaciones firmadas : para reducir la superficie de ataque, se
sugiere no ejecutar código no confiable que no esté firmado con una clave
adecuada.
Para permitir solo aplicaciones firmadas por un desarrollador autorizado, debe
seguir la ruta - Preferencias del sistema - Seguridad y privacidad –General
- Establezca “Permitir descarga de aplicaciones desde” a “Mac App Store
y desarrolladores identificados” .
Seguridad informática - Antivirus
En el capítulo anterior, vimos cómo proteger nuestras computadoras y uno de
los puntos fue instalar y actualizar el software antivirus. Sin este software,
existe una gran posibilidad de que sus sistemas y redes se vean afectados y
sufran ataques de piratería y también puedan verse afectados por los diversos
virus.
Es importante que el motor de escaneo antivirus y las firmas de virus se
actualicen regularmente, lo hacemos porque si su sistema recibe el último
malware, se detectará.

Funciones básicas de los motores antivirus


Todos los motores antivirus tienen tres componentes para funcionar en
consecuencia. Es importante echar un vistazo a estas funciones porque nos
ayudará a una mejor limpieza manual de virus en caso de que lo necesitemos.
 Escaneo : cuando se detecta un nuevo virus en el ciberespacio, los productores
de antivirus comienzan a escribir programas (actualizaciones) que escanean
cadenas de firmas similares.
 Comprobación de integridad : este método generalmente busca archivos
manipulados en el sistema operativo de los virus.
 Intercepción : este método se utiliza básicamente para detectar troyanos y
comprueba la solicitud realizada por el sistema operativo para acceder a la red.
La siguiente imagen muestra el esquema para la funcionalidad de un motor
antivirus.

Pruebas de virus en línea


Si el administrador del sistema no tiene un antivirus instalado o sospecha que
un archivo está infectado. Recomendarían usar el motor antivirus de prueba
en línea que (según yo) es uno de los mejores: https://virustotal.com/ .
P. ¿Por qué esta opción?
Resp. Es un servicio gratuito e independiente. Utiliza múltiples motores
antivirus (41 motores antivirus), por lo que su resultado se mostrará para todos
los 41 motores. Actualiza los motores en tiempo real.
Para mayor claridad, vea la siguiente captura de pantalla, en la que cargué un
archivo con virus y el resultado es 33/41 (Relación de detección) , lo que
significa que tiene virus y no pasó la clase, por lo que no debe abrirse.
Una buena característica de este sitio es la verificación de URL, antes de
ingresar a un sitio web puede ingresar la URL y verifica si el sitio tiene
infección y puede dañarlo.
Hice una prueba con una URL y resultó que estaba limpia y también al 100%,
por lo que puedo visitarla sin que mi computadora esté infectada.
Software antivirus gratuito
Como este tutorial es una práctica práctica, le mostraré dónde obtener
antivirus gratuitos y dónde descargarlos en caso de que no tenga suficiente
presupuesto.
Las versiones gratuitas de antivirus tienen puntajes de detección de malware
casi idénticos a las versiones pagas producidas por la misma compañía, pero
el antivirus comercial hace una pequeña diferencia en el rendimiento de la
seguridad y en nuestro caso somos administradores de sistemas y queremos
la máxima protección en El ambiente de trabajo.
Desde PCMagazine ( http://in.pcmag.com/ ) puede obtener una revisión de los
antivirus gratuitos mejor calificados en este momento. En la siguiente URL
puede verificarlo usted
mismo http://www.pcmag.com/article2/0,2817,2388652,00.asp
Permítanos comprender en detalle algunos de estos programas antivirus:

Avast Antivirus
Este antivirus tiene buenos puntajes en bloqueos de malware y escaneos de
prueba anti-phishing, se puede descargar desde https://www.avast.com/en-
eu/index
Para la instalación del servidor, necesita una versión comercial.
AVG Antivirus
Se puede descargar desde http://www.avg.com/us-en/free-antivirus-
download . Para la instalación del servidor, debe comprar la versión comercial.

Panda Antivirus 2016


Se puede descargar
desde http://www.pandasecurity.com/usa/homeusers/downloads/
Tiene las siguientes buenas características:

 Disco de recuperación
 Protección USB
 Monitor de proceso
Para la instalación del servidor, deberá comprar la versión comercial.

Antivirus Bitdefender
Se puede descargar desde http://www.bitdefender.com/solutions/free.html Una
buena característica de este antivirus es que puede funcionar completamente
en segundo plano. Sin configuración de configuración. Para la instalación del
servidor, debe comprar la versión comercial.
Microsoft Security Essentials
A pesar de que no se encuentra entre los mejores antivirus gratuitos debido a
la marca Microsoft, vale la pena mencionar que Microsoft mismo le ofrece un
antivirus gratuito que se llama Microsoft Security Essentials.
Se puede descargar desde http://windows.microsoft.com/en-
us/windows/security-essentials-download
Antivirus comercial
Debo mencionar que todos los productores de antivirus gratuitos también
ofrecen sus versiones comerciales. Según la revista PC, los mejores antivirus
comerciales son:

 Kaspersky Anti-Virus
 Bitdefender Antivirus Plus 2016
 McAfee AntiVirus Plus (2016)
 Webroot SecureAnywhere Antivirus (2015)
Consulte el siguiente enlace para verificarlo usted
mismo: http://www.pcmag.com/article2/0,2817,2372364,00.asp

Kaspersky Antivirus
Se puede descargar como una prueba gratuita
desde http://www.kaspersky.com/free-trials/anti-virus
Tiene una excelente puntuación en anti-phishing. También ofrece una
bonificación útil en herramientas de seguridad como protección de tarjeta de
crédito en sus computadoras.
McAfee AntiVirus Plus
Se puede descargar como una prueba gratuita desde -
http://home.mcafee.com/downloads/OneClickTrial.aspx?culture=en-us
Protege todos los sistemas operativos como Windows, Mac OS, Android y
dispositivos iOS. Muy buen bloqueo de URL malicioso y anti-phishing.
Webroot SecureAnywhere Antivirus
Se puede descargar como una prueba gratuita desde -
http://www.webroot.com/us/en/home/products/av
Algunas de sus características destacadas son:

 Recuperar archivos cifrados por ransomware


 Utiliza una pequeña cantidad de espacio en disco
 Escaneo muy rápido
 Maneja malware desconocido
 Incluye cortafuegos
Seguridad informática - Malwares
En el capítulo anterior tratamos los antivirus que nos ayudaron a proteger
nuestros sistemas, pero en este capítulo trataremos los malware, cómo
detectarlos manualmente, cuáles son sus formas, cuáles son sus extensiones
de archivo, signos de una computadora infectada, etc. importante ser tratado
porque las tasas de infección de las empresas y las computadoras personales
son demasiado altas en la actualidad.
Son programas de autorreplicación que reproducen sus propios códigos al
unirse a otros códigos ejecutables. Operan sin los permisos o el conocimiento
de los usuarios de computadoras. Los virus o malwares, como en la vida real,
en las computadoras contaminan otros archivos saludables.
Sin embargo, debemos recordar que los virus infectan máquinas externas solo
con la asistencia de un usuario de la computadora solamente. Esto puede
suceder haciendo clic en un archivo que viene adjunto con un correo
electrónico de una persona desconocida, conectando un USB sin escanear,
abriendo URL inseguras por ese motivo. Nosotros, como administradores del
sistema, tenemos que eliminar los permisos de administrador de los usuarios
en estas computadoras. Clasificamos los malwares en tres tipos:

 Troyanos y rootkits
 Virus
 Gusanos

Características de un virus
Las siguientes son algunas características de cualquier virus que infecta
nuestras computadoras.
 Residen en la memoria de una computadora y se activan mientras el programa
adjunto comienza a ejecutarse.
Por ejemplo : se adjuntan en general al explorer.exe en el sistema operativo
Windows porque es el proceso que se ejecuta todo el tiempo, por lo que debe
tener cuidado cuando este proceso comience a consumir demasiadas
capacidades de su computadora.
 Se modifican a sí mismos después de la fase de infección, como los códigos
fuente, extensiones, archivos nuevos, etc., por lo que es más difícil para un
antivirus detectarlos.
 Siempre intentan esconderse en los sistemas operativos de las siguientes
maneras:
o Se encripta en símbolos crípticos y se desencriptan cuando se replican o
ejecutan.
Por ejemplo : puede ver esto en la siguiente imagen para una mejor
comprensión, ya que en mi computadora encontré este archivo.

Después de encontrar este archivo, lo abrí con un editor de texto y, como


pensaba, el texto no era comprensible, como se muestra en la siguiente
captura de pantalla.

Después de encontrar esto, lo probé en un decodificador base64 y descubrí


que era un archivo de Virus.
Este virus puede causar lo siguiente a su computadora:
 Puede eliminar datos importantes de su computadora para ganar espacio para sus
procesos.
 Puede evitar la detección mediante la redirección de los datos del disco.
 Puede realizar tareas activando un evento consigo mismo. Por ejemplo, esto
sucede cuando en una computadora emergente infectada, las tablas emergentes,
etc., aparecen automáticamente en la pantalla.
 Son comunes en Windows y Mac OS porque estos sistemas operativos no tienen
múltiples permisos de archivos y están más dispersos.

Proceso de trabajo de Malwares y cómo limpiarlo


Malwares se adhieren a los programas y transmiten a otros programas
haciendo uso de algunos eventos, necesitan que estos eventos sucedan
porque no pueden:

 Comenzar por sí mismos


 Transmitirse utilizando archivos no ejecutables
 Infectar otras redes o computadoras
De las conclusiones anteriores, debemos saber que cuando algunos procesos
o servicios inusuales se ejecutan por sí mismos, debemos investigar más a
fondo sus relaciones con un posible virus. El proceso de investigación es el
siguiente:
Para investigar estos procesos, comience con el uso de las siguientes
herramientas:

 fport.exe
 pslist.exe
 handle.exe
 netstat.exe
Los Listdll.exe muestra todos los archivos dll siendo utilizados, mientras que
el netstat.exe con sus variables de espectáculos de todos los procesos que
se están ejecutando con sus respectivos puertos.
Puede ver el siguiente ejemplo sobre cómo mapeé el proceso del antivirus
Kaspersky que utilicé junto con el comando netstat-ano para ver los números
de proceso y el administrador de tareas para ver a qué proceso pertenece este
número.

Luego deberíamos buscar cualquier archivo modificado, reemplazado o


eliminado y las bibliotecas compartidas también deberían ser
verificadas. En general, infectan archivos de programa ejecutables con
extensión como .EXE, .DRV, .SYS, .COM, .BIN . Malwares cambia la
extensión de archivos genuinos, por ejemplo: File.TXT a File.TXT.VBS.
Si usted es administrador del sistema de un servidor web, debe tener en
cuenta otra forma de malware que se denomina shell web . Generalmente
está en una extensión .php pero con nombres de archivo extraños y en forma
cifrada. Debe eliminarlos en caso de que los detecte.
Una vez hecho esto, debemos actualizar el programa antivirus y volver a
escanear la computadora nuevamente.

Detectando un error de computadora de una infección


de virus
En esta sección trataremos cómo detectar una computadora o falla del
sistema operativo de un virus porque a veces las personas y los
administradores del sistema mezclan los síntomas.
Es probable que los siguientes eventos no sean causados por un malware:

 Error mientras el sistema se inicia en la etapa de BIOS, como la pantalla de celda


de batería de Bios, la pantalla de error del temporizador.
 Errores de hardware, como pitidos RAM, HDD, etc.
 Si un documento no se inicia normalmente como un archivo dañado, pero los otros
archivos se pueden abrir en consecuencia.
 El teclado o el mouse no responden a sus comandos, debe verificar los
complementos.
 Monitoree el encendido y apagado con demasiada frecuencia, como parpadear o
vibrar, esto es una falla de hardware.
Por otro lado, si tiene los siguientes signos en su sistema, debe verificar si hay
malware.
 Su computadora muestra una ventana emergente o tablas de error.
 Se congela con frecuencia.
 Se ralentiza cuando se inicia un programa o proceso.
 Los terceros se quejan de que están recibiendo una invitación en las redes
sociales o por correo electrónico.
 Aparecen cambios en las extensiones de archivos o se agregan archivos a su
sistema sin su consentimiento.
 Internet Explorer se congela con demasiada frecuencia a pesar de que su
velocidad de Internet es muy buena.
 Se accede a su disco duro la mayor parte del tiempo, como puede ver desde la luz
LED en la carcasa de su computadora.
 Los archivos del sistema operativo están dañados o faltan.
 Si su computadora consume demasiado ancho de banda o recursos de red, este
es el caso de un gusano informático.
 El espacio en el disco duro está ocupado todo el tiempo, incluso cuando no está
realizando ninguna acción, por ejemplo, instalando un nuevo programa.
 Los archivos y los tamaños de los programas cambian en comparación con su
versión original.
Algunas recomendaciones prácticas para evitar los virus :
 No abra ningún archivo adjunto de correo electrónico que provenga de personas
desconocidas o de personas conocidas que contengan texto sospechoso.
 No acepte invitaciones de personas desconocidas en las redes sociales.
 No abra la URL enviada por personas desconocidas o personas conocidas que
están en alguna forma extraña.

Información de virus
Si ha encontrado un virus pero desea investigar más sobre su función. Le
recomendaría que eche un vistazo a estas bases de datos de virus, que
generalmente ofrecen los proveedores de antivirus.
 Base de datos de virus Kaspersky -
( http://www.kaspersky.com/viruswatchlite?hour_offset=-1 )
 F-Secure - ( https://www.f-secure.com/en/web/labs_global/threat-descriptions )
 Symantec - Enciclopedia de virus -
( https://www.symantec.com/security_response/landing/azlisting.jsp )

Seguridad informática - Cifrado


En este capítulo, discutiremos sobre la importancia del cifrado para la
seguridad informática.

¿Qué es el cifrado?
El cifrado es un tipo transformado de información genuina donde solo las
partes autorizadas saben cómo leerlo, por lo que, en el peor de los casos, si
alguien tiene acceso a estos archivos, aún no podrán entender el mensaje que
contiene.
Las bases del cifrado son desde la antigüedad. Un buen ejemplo son los
correos de palomas, donde los reyes solían enviar mensajes a sus
comandantes en el campo de batalla en un código específico, cuando los
enemigos los atrapaban, no podían leerlos, solo que el mensaje se había
perdido, pero si llegaban el comandante de destino tenía el vocabulario de
descifrado para poder descifrarlo.
Deberíamos mencionar que el cifrado es para bien o para mal. El mal caso es
el escenario en el que la mayoría de los archivos de malware están en forma
encriptada, por lo que no todos pueden aceptar al pirata informático.

Herramientas utilizadas para cifrar documentos


En este tutorial nos centraremos más en las prácticas que en los aspectos
teóricos para una mejor comprensión. Discutamos sobre algunas herramientas
que utilizamos para cifrar documentos:
 Axcrypt : es uno de los mejores softwares de archivos de cifrado de código
abierto. También se puede usar en Windows OS, Mac OS y Linux. Este software
se puede descargar desde: http://www.axantum.com/AxCrypt/Downloads.aspx
 GnuPG : este es un software de código abierto nuevamente y también se puede
integrar con otros softwares (como el correo electrónico). Se puede descargar
desde - https://www.gnupg.org/download/index.html
 Windows BitLocker : es una herramienta integrada de Windows y sus funciones
principales son asegurar y cifrar todos los volúmenes del disco duro.
 FileVault : es una herramienta integrada de Mac OS y asegura y encripta todo el
volumen del disco duro.

Cifrado de formas de comunicación


Los administradores del sistema deben usar y ofrecer a su personal canales
de comunicación seguros y encriptados y uno de ellos es SSL (Secure
Sockets Layer) . Este protocolo ayuda a establecer una conexión segura y
encriptada entre los clientes y los servidores. En general, se utiliza
para servidores web, servidores de correo, servidores FTP .

¿Por qué necesitas esto?

Si tiene una tienda en línea y sus clientes están usando su tarjeta de crédito y
sus datos personales para comprarle productos. Pero ellos (Datos) corren el
riesgo de ser robados por una simple intervención telefónica ya que la
comunicación está en texto claro, para evitar esto, el Protocolo SSL ayudará a
encriptar esta comunicación.

¿Cómo ver si la comunicación es segura?

Los navegadores proporcionan señales visuales, como un ícono de candado o


una barra verde, para ayudar a los visitantes a saber cuándo su conexión está
asegurada. Un ejemplo se muestra en la siguiente captura de pantalla.

Otra herramienta utilizada por el administrador del sistema es el SSH (Secure


Shell) . Este es un reemplazo seguro para el telnet y otras utilidades no
encriptadas como rlogin, rcp, rsh .
Proporciona un canal seguro encriptado en el host de comunicación para
alojar a través de Internet. Reduce los ataques de hombre en el medio. Se
puede descargar desde: http://www.putty.org/

Seguridad informática - Copia de seguridad


de datos
En este capítulo, analizaremos las copias de seguridad, que es un proceso
para guardar datos que pueden estar en una red o una computadora.

¿Por qué se necesita respaldo?


El objetivo principal es recuperar los datos perdidos de un evento impredecible
como la eliminación por error o la corrupción de archivos que en muchos
casos es causada por un virus. Un ejemplo es Ransomware , que encripta
todos sus datos cuando su computadora se infecta y el segundo es revertir los
datos en el momento específico que desee. Este es un escenario que ocurre a
menudo en empresas que tienen aplicaciones y bases de datos y desean
probar sus aplicaciones con una versión específica de datos.

¿Cómo se gestiona este proceso en las grandes empresas?

Se sugiere que en las compañías más grandes que tienen un gran volumen de
datos, es necesario tener un administrador de respaldo, que es una de las
personas más confiables de la compañía porque tiene acceso a todos los
datos de esa organización y generalmente se ocupa de la verificación de
rutina de respaldo y el estado del respaldo.

Dispositivos de respaldo
En esta sección veremos los dispositivos de respaldo desde soluciones más
pequeñas hasta empresariales. Para una computadora personal, son:
CD y DVD, Blue-Rays : se utilizan para uso doméstico / personal donde las
personas pueden almacenar sus documentos, principalmente documentos
personales o de oficina, ya que tienen capacidades pequeñas que varían de
750 MB a 50 GB.

Dispositivos extraíbles : nuevamente son para uso doméstico (datos,


documentos, música, fotos, películas) que pueden ser un USB extraíble o
discos duros externos. Sus capacidades últimamente han aumentado mucho,
varían de 2 GB a 2 TB.

Almacenamiento conectado a la red (NAS) : generalmente son dispositivos


que se utilizan en pequeñas empresas con fines de respaldo porque ofrecen
una forma centralizada de respaldo. Todos los usuarios pueden conectarse a
través de la red para acceder a este dispositivo y guardar datos.
Su costo es menor en comparación con otras soluciones y también ofrecen
una buena tolerancia a fallas, ya que están configurados en RAID (matriz
redundante de discos independientes). Pueden montarse en bastidor o no en
bastidor. Ofrecen un buen nivel de autenticación de usuarios y administración
de la consola web.
Red de área de almacenamiento (SAN) : generalmente son dispositivos que
se utilizan para grandes empresas con fines de respaldo. Ofrecen una alta
velocidad de red para el almacenamiento. Los mayores productores son EMC
Corporation, DELL .

Tipos de copias de seguridad basadas en la ubicación


Los tipos de copia de seguridad pueden variar según el tamaño del negocio, el
presupuesto y la importancia de los datos.
Se dividen en dos tipos:
 Copias de seguridad locales
 Copias de seguridad en línea
En general, las copias de seguridad locales almacenan los datos en un CD,
almacenes de NA, etc., ya que puede haber una simple copia de archivos o
mediante el uso de cualquier software de terceros. Uno de ellos en el servidor
es la copia de seguridad de Windows que se incluye en la licencia de Windows
Server Edition.

Otro es Acronis, que es uno de los mejores del


mercado: http://www.acronis.com/en-eu/

Copia de seguridad en línea o almacenamiento en la nube

Una de las principales tendencias es el almacenamiento en línea, donde las


empresas y los usuarios pueden almacenar sus datos en algún lugar de la
nube, y también es más barato en lugar de hacerlo solo. Tampoco hay
necesidad de infraestructura de respaldo y mantenimiento.
Para un usuario personal, los proveedores más importantes como Microsoft lo
ofrecen de forma gratuita. Ofrece OneDrive y puede almacenar hasta 5 GB en
su nube y tiene una interfaz para diferentes sistemas operativos.
El segundo es Google Drive, que es un producto de google, en el que los
archivos se sincronizan automáticamente.
La lista completa se puede ver en PCMagazine -
http://www.pcmag.com/article2/0,2817,2413556,00.asp# . Para las compañías
pequeñas o grandes, mencionadas anteriormente, la solución de respaldo en
línea o en la nube es una buena solución para ellos debido al costo y la
responsabilidad.
Los principales proveedores que ofrecen este servicio son Microsoft con la
solución AZURE: https://azure.microsoft.com/en-
us/documentation/scenarios/storage-backup-recovery/, que ofrece un
rendimiento y escalabilidad muy altos para esta solución.
El otro es Amazon, con los detalles del producto S3 sobre este producto
en: http://aws.amazon.com/s3/

Seguridad informática - Recuperación ante


desastres
La recuperación ante desastres generalmente es un proceso de planificación y
produce un documento que garantiza que las empresas resuelvan eventos
críticos que afectan sus actividades. Tales eventos pueden ser un desastre
natural (terremotos, inundaciones, etc.), ataques cibernéticos o fallas de
hardware como servidores o enrutadores.
Como tal, tener un documento en su lugar reducirá el tiempo de inactividad del
proceso comercial desde el lado de la tecnología y la infraestructura. Este
documento generalmente se combina con el Plan de Continuidad del Negocio
que realiza el análisis de todos los procesos y los prioriza de acuerdo con la
importancia de los negocios. En caso de una interrupción masiva, muestra qué
proceso debe recuperarse primero y cuál debería ser el tiempo de
inactividad. También minimiza la interrupción del servicio de la aplicación. Nos
ayuda a recuperar datos en el proceso organizado y ayuda al personal a tener
una visión clara de lo que debe hacerse en caso de un desastre.

Requisitos para tener un plan de recuperación ante


desastres
La recuperación ante desastres comienza con un inventario de todos los
activos, como computadoras, equipos de red, servidores, etc., y también se
recomienda registrarse por números de serie. Deberíamos hacer un inventario
de todo el software y priorizarlos según la importancia del negocio.
Un ejemplo se muestra en la siguiente tabla:

Sistemas Tiempo de Tipo de Prevenciones Estrategia de Recuperarse


inactividad desastre solución completamente

Restaurar las Repare el servidor


copias de primario y restaure
Sistema Tomamos
Servidor seguridad en los datos
de 8 horas respaldo
dañado el servidor de actualizados
nómina diariamente
copia de
seguridad

Debe preparar una lista de todos los contactos de sus socios y proveedores de
servicios, como el contacto y los datos del ISP, la licencia que ha comprado y
dónde se compran. Documentar toda su red que debe incluir esquemas de IP,
nombres de usuario y contraseña de servidores.

Pasos preventivos a tomar para la recuperación de desastres


 La sala de servidores debe tener un nivel autorizado. Por ejemplo: solo el personal
de TI debe ingresar en un momento determinado.
 En la sala de servidores debe haber una alarma contra incendios, un sensor de
humedad, un sensor de inundación y un sensor de temperatura.
Estos son más para la prevención. Puedes referir la siguiente imagen.

 En el nivel del servidor, los sistemas RAID siempre deben usarse y siempre debe
haber un disco duro de repuesto en la sala del servidor.
 Debe tener copias de seguridad en su lugar, esto generalmente se recomienda
para copias de seguridad locales y fuera del sitio, por lo que un NAS debe estar
en su sala de servidores.
 La copia de seguridad debe hacerse periódicamente.
 La conectividad a internet es otro problema y se recomienda que la sede central
tenga una o más líneas de internet. Una primaria y una secundaria con un
dispositivo que ofrece redundancia.
 Si es una empresa, debe tener un sitio de recuperación de desastres que
generalmente se encuentra fuera de la ciudad del sitio principal. El objetivo
principal es estar en modo de espera, ya que en cualquier caso de desastre,
replica y realiza una copia de seguridad de los datos.

Seguridad informática - Red


En este capítulo discutiremos sobre la red desde el punto de vista de la
seguridad. También veremos cuáles son los sistemas que nos ayudan como
administradores de sistemas a aumentar la seguridad.
Por ejemplo : somos administradores de sistemas de una gran cadena de
supermercados, pero nuestra empresa quiere conectarse en línea lanzando
una plataforma de venta en línea. Hemos realizado la configuración y el
sistema está funcionando, pero después de una semana escuchamos que la
plataforma fue pirateada.
Nos hacemos una pregunta: ¿Qué hicimos mal? Omitimos la seguridad de la
red, que es tan importante como la configuración, ya que este pirateo puede
influir directamente en la reputación de la empresa, lo que resulta en una
disminución de las ventas y el valor de mercado.

Dispositivos que nos ayudan con la seguridad de la


red
Cortafuegos : pueden ser software o aplicaciones que operan a nivel de
red. Protegen las redes privadas de usuarios externos y otras
redes. Generalmente, son un compuesto de programas y su función principal
es monitorear el flujo de tráfico de afuera hacia adentro y viceversa. Su
posición es generalmente detrás de un enrutador o delante del enrutador,
según las topologías de red.

También se denominan dispositivos de detección de intrusiones; sus reglas de


tráfico se configuran de acuerdo con las reglas de política de la empresa. Por
ejemplo, bloquea todo el tráfico entrante al puerto POP porque no desea
recibir un correo para estar protegido de todos los posibles ataques de
correo. Registran todos los intentos de red para una última auditoría para
usted.
También pueden funcionar como filtros de paquetes, esto significa que el
firewall toma la decisión de reenviar o no el paquete en función de las
direcciones y puertos de origen y destino.
Algunas de las marcas recomendadas son:

 Cisco ASA Series


 Control
 Fortinet
 Enebro
 SonicWALL
 pfSense

sistema de deteccion de intrusos


Los sistemas de detección de intrusos también son tan importantes como el
firewall porque nos ayudan a detectar el tipo de ataque que se está haciendo a
nuestro sistema y luego a encontrar una solución para bloquearlos. La parte
de monitoreo como el rastreo de registros, la búsqueda de firmas dudosas y el
mantenimiento del historial de los eventos desencadenados. También ayudan
a los administradores de red a verificar la integridad y autenticidad de la
conexión que se produce.
Veamos el esquema de sus posiciones:

Herramientas de detección de intrusiones


Una de las mejores herramientas de detección de intrusos es Snort , puede
tomar información y descargarla desde - www.snort.org
Está basado en software, pero es de código abierto, por lo que es gratuito y
fácil de configurar. Tiene una red basada en firma en tiempo real: IDS, que
notifica a los administradores del sistema o ataques como escáneres de
puertos, ataques DDOS, ataques CGI, puertas traseras, huellas dactilares del
sistema operativo.
Los otros IDS son:

 BlackICE Defender
 CyberCop Monitor
 Punto de control RealSecure
 Cisco Secure IDS
 Ejecutor de vanguardia
 Lucent RealSecure.

Red privada virtual


Este tipo de red se usa ampliamente en redes de pequeñas empresas o
empresas. Ayuda a enviar y recibir datos a través de Internet, pero de forma
segura y encriptada. En general, esta red se crea entre dos dispositivos de red
seguros como dos firewalls.
Un ejemplo es una conexión entre dos cortafuegos ASA 5505 como se
muestra en la siguiente imagen.

Seguridad informática - Políticas


En este capítulo explicaremos las políticas de seguridad que son la base de la
seguridad de la infraestructura tecnológica de su empresa.
En cierto modo, regulan los comportamientos de sus empleados hacia el uso
de la tecnología en el lugar de trabajo, lo que puede minimizar el riesgo de ser
pirateado, la fuga de información, el mal uso de Internet y también garantiza la
protección de los recursos de la empresa.
En la vida real, notará que los empleados de su organización siempre
tenderán a hacer clic en URL o archivos adjuntos de correo electrónico
infectados con virus o infectados por virus.

Papel de la política de seguridad en la configuración


de protocolos
Los siguientes son algunos consejos que ayudan a establecer protocolos u
para la política de seguridad de una organización.

 ¿Quién debería tener acceso al sistema?


 ¿Cómo se debe configurar?
 ¿Cómo comunicarse con terceros o sistemas?
Las políticas se dividen en dos categorías:

 Políticas de usuario
 Políticas de TI.
Las políticas de usuario generalmente definen el límite de los usuarios hacia
los recursos informáticos en un lugar de trabajo. Por ejemplo, qué se les
permite instalar en su computadora, si pueden usar almacenamientos
extraíbles.
Mientras que, las políticas de TI están diseñadas para el departamento de TI,
para asegurar los procedimientos y funciones de los campos de TI.
 Políticas generales : esta es la política que define los derechos del personal y el
nivel de acceso a los sistemas. En general, se incluye incluso en el protocolo de
comunicación como medida preventiva en caso de que haya algún desastre.
 Políticas del servidor : define quién debe tener acceso al servidor específico y
con qué derechos. Qué software debe instalarse, nivel de acceso a Internet, cómo
deben actualizarse.
 Políticas de acceso y configuración del firewall : define quién debe tener
acceso al firewall y qué tipo de acceso, como monitoreo, cambio de reglas. Qué
puertos y servicios deberían permitirse y si deberían ser entrantes o salientes.
 Políticas de copia de seguridad : define quién es la persona responsable de la
copia de seguridad, cuál debe ser la copia de seguridad, dónde se debe hacer
una copia de seguridad, cuánto tiempo se debe guardar y la frecuencia de la
copia de seguridad.
 Políticas de VPN : estas políticas generalmente van con la política de firewall,
define a aquellos usuarios que deberían tener acceso a VPN y con qué
derechos. Para las conexiones de sitio a sitio con socios, define el nivel de acceso
del socio a su red, el tipo de cifrado que se establecerá.

Estructura de una política de seguridad


Cuando compila una política de seguridad, debe tener en cuenta una
estructura básica para hacer algo práctico. Algunos de los puntos principales
que deben tenerse en cuenta son:

 Descripción de la política y para qué sirve


 ¿Dónde se debe aplicar esta política?
 Funciones y responsabilidades de los empleados afectados por esta política.
 Procedimientos involucrados en esta política.
 Consecuencias si la política no es compatible con los estándares de la compañía.

Tipos de políticas
En esta sección veremos los tipos más importantes de políticas.
 Política permisiva : es una política de restricción media en la que nosotros, como
administradores, bloqueamos solo algunos puertos conocidos de malware con
respecto al acceso a Internet y solo se toman en cuenta algunas vulnerabilidades.
 Política prudente : esta es una política de alta restricción en la que todo está
bloqueado con respecto al acceso a Internet, solo se permite una pequeña lista de
sitios web y ahora se permiten servicios adicionales en las computadoras para
instalar y se mantienen registros para cada usuario.
 Política de aceptación del usuario : esta política regula el comportamiento de los
usuarios hacia un sistema o red o incluso una página web, por lo que se dice
explícitamente lo que un usuario puede hacer y no puede hacer en un sistema. Al
igual que se les permite compartir códigos de acceso, pueden compartir recursos,
etc.
 Política de cuenta de usuario : esta política define lo que un usuario debe hacer
para tener o mantener a otro usuario en un sistema específico. Por ejemplo,
acceder a una página web de comercio electrónico. Para crear esta política, debe
responder algunas preguntas como:
o ¿La contraseña debe ser compleja o no?
o ¿Qué edad deben tener los usuarios?
o ¿Máximo número de intentos permitidos o no puede iniciar sesión?
o Cuando el usuario debe ser eliminado, activado, bloqueado?
 Política de protección de la información : esta política es regular el acceso a la
información, procesar la información, cómo almacenarla y cómo se debe
transferir.
 Política de acceso remoto : esta política es principalmente para grandes
empresas donde el usuario y sus sucursales están fuera de su sede. Indica a qué
deben acceder los usuarios, cuándo pueden trabajar y en qué software como
SSH, VPN, RDP.
 Política de administración del firewall : esta política tiene que ver explícitamente
con su administración, qué puertos deben bloquearse, qué actualizaciones deben
realizarse, cómo realizar cambios en el firewall, cuánto tiempo deben mantenerse
los registros.
 Política de acceso especial : esta política tiene como objetivo mantener a las
personas bajo control y monitorear los privilegios especiales en sus sistemas y el
propósito de por qué lo tienen. Estos empleados pueden ser líderes de equipo,
gerentes, gerentes senior, administradores de sistemas y personas con una alta
designación.
 Política de red : esta política es restringir el acceso de cualquier persona hacia el
recurso de red y dejar en claro quién accederá a la red. También asegurará si esa
persona debe ser autenticada o no. Esta política también incluye otros aspectos
como, ¿quién autorizará los nuevos dispositivos que se conectarán con la red? La
documentación de los cambios de red. Filtros web y niveles de acceso. ¿Quién
debe tener conexión inalámbrica y el tipo de autenticación, validez de la sesión de
conexión?
 Política de uso del correo electrónico : esta es una de las políticas más
importantes que se debe hacer porque muchos usuarios también usan el correo
electrónico del trabajo para fines personales. Como resultado, la información
puede filtrarse afuera. Algunos de los puntos clave de esta política son que los
empleados deben saber la importancia de este sistema que tienen el privilegio de
usar. No deben abrir ningún archivo adjunto que parezca sospechoso. Los datos
privados y confidenciales no deben enviarse a través de ningún correo electrónico
cifrado.
 Política de seguridad del software : esta política tiene que ver con el software
instalado en la computadora del usuario y lo que deberían tener. Algunos de los
puntos clave de esta política son que el software de la empresa no debe
entregarse a terceros. Solo se debe permitir la lista blanca de software, no se
debe instalar ningún otro software en la computadora. Warez y software pirateado
no deberían permitirse.
Seguridad informática - Lista de verificación
En este capítulo, discutiremos sobre una lista de verificación avanzada que
usaremos para educar a los usuarios y al personal de TI también, cuando se
trata de cualquier problema de seguridad, deben ser expresiones naturales.
Basado en todos los capítulos y especialmente en las políticas de seguridad,
la siguiente tabla tiene una lista de lista de verificación que toca la mayoría de
los componentes que se han discutido en este tutorial.

Lista de Verificación Estado de la


tarea

Cuarto de servicio

Rack de servidor instalado correctamente

Aire acondicionado presente

El sistema de monitoreo de temperatura y alarma está en su lugar.

Detección automática de humo / fuego disponible

Detector de prevención de entrada de agua disponible.

El extintor de incendios está en su lugar.

El cableado de LAN local se realiza correctamente

Servicios críticos de negocios

Hay fuentes de alimentación redundantes disponibles.

Los sistemas RAID están disponibles.

Los sistemas UPS están en su lugar

Los sistemas de emergencia están en su lugar.


La documentación está actualizada.

Se proporciona apoyo profesional.

Los SLA están firmados

Plan de emergencia está preparado

Cuenta de Internet de negocios

Líneas redundantes

El seguro para equipos TIC está disponible

Sistemas de información

El servidor se instala de acuerdo con los manuales de políticas de


configuración

Los GPO estándar se configuran en el servidor

La seguridad del sistema está hecha

La documentación del sistema está actualizada

La copia de seguridad de datos se configura correctamente y se realiza


regularmente de acuerdo con las políticas de copia de seguridad.

Para verificar el nombre correcto de todas las computadoras, los dispositivos


de red deben estar en línea con la Política de TI

Software de lista blanca estándar para alinear en todas las PC

Todas las PC en el sistema de dominio


Los privilegios de administrador se obtienen de los usuarios de computadoras

Los privilegios del programa están en el nivel mínimo necesario

Seguridad de información

La gestión de identidad y acceso está configurada

Las posibilidades de acceso a datos se minimizan al nivel necesario

El software de protección antivirus está instalado en cada PC

Factor humano

Se implementa el sistema de TIC y la política de uso del correo electrónico


(debe verificarse según las salvaguardas disciplinarias)

Se imparte formación periódica al personal.

Las responsabilidades están documentadas

Mantenimiento de sistemas de información

Las actualizaciones de seguridad están instaladas en todas las PC

El sistema de alerta y notificación interna de TIC está configurado

El plan de acción de actualización de seguridad está hecho

El plan de actualización de seguridad está implementado

General

El esquema de la dirección IP de la red está en línea


Seguridad de la red

Las reglas de acceso al cortafuegos y los puertos abiertos cumplen con la


política del cortafuegos

La protección de la información sensible está en su lugar

La restricción de los servicios de comunicación está habilitada.

VPN está configurada correctamente con los socios

La seguridad de WLAN está habilitada en todos los dispositivos WIFI

El acceso limitado a internet está configurado

Se implementan regulaciones BYOD

Administración de redes

El sistema de gestión de ancho de banda está configurado

El sistema de monitoreo de red está disponible

Los archivos DRP están actualizados

Tenga en cuenta que esta lista también se puede modificar de acuerdo con las
necesidades de su empresa y el personal.

Seguridad informática - Cumplimiento legal


En esta sección explicaremos algunos cumplimientos importantes
relacionados con la industria de la tecnología. Hoy en día, el cumplimiento de
la tecnología se está volviendo más importante porque se está desarrollando
demasiado rápido y los problemas legales están surgiendo con más frecuencia
que nunca. ¿Qué es el cumplimiento? Digamos, por ejemplo, que queremos
desarrollar un software de gestión de la salud, debe desarrollarse de acuerdo
con los estándares de la Organización de la Salud en ese país y, si será
internacional, debe estar de acuerdo con el país donde se comercializará, que
en este caso es la Ley de Responsabilidad y Portabilidad de la Información de
Salud.
¿Cuáles son los principales cumplimientos?
Algunas regulaciones, estándares y legislaciones que las compañías pueden
necesitar para cumplir son las siguientes:

Ley Sarbanes Oxley (SOX) de 2002

La Ley Sarbanes Oxley fue creada para los escándalos financieros de alto
perfil para proteger a los accionistas y al público en general de errores
contables y prácticas fraudulentas en la empresa. Entre otras disposiciones, la
ley establece reglas sobre el almacenamiento y la retención de registros
comerciales en los sistemas de TI. Es importante porque la mayoría de los
bancos más grandes en los últimos años han sufrido una violación de datos. Si
está en la industria financiera, debe verificar esta ley y sus detalles se pueden
encontrar en línea. Puede hacer clic en el siguiente enlace para obtener más
información: https://en.wikipedia.org/wiki/Sarbanes%E2%80%93Oxley_Act

Ley de Responsabilidad y Portabilidad del Seguro de Salud de 1996


(HIPAA)

En esta ley, el Título II incluye una sección administrativa que exige la


estandarización de los sistemas electrónicos de registros de salud e incluye
mecanismos de seguridad diseñados para proteger la privacidad de los datos
y la confidencialidad del paciente. Debe tener hardware o software que
proporcione controles de acceso, controles de integridad, auditoría y seguridad
de transmisión. Entonces, si usted es un administrador del sistema en el
sistema de salud, debe leer y verificar sus sistemas si cumplen con esta
ley. Para obtener más información, puede hacer clic en el siguiente
enlace: https://en.wikipedia.org/wiki/Health_Insurance_Portability_and_Accoun
tability_Act

Cumplimiento FERC

Este cumplimiento es importante porque trata con la industria energética. Las


empresas deben implementar políticas y procedimientos no solo para proteger
los activos electrónicos clave, sino también para informar y recuperarse
cuando ocurre un ataque cibernético. Puede encontrar más información sobre
esto en el siguiente enlace: http://www.ferc.gov/enforcement/compliance.asp

Estándar de seguridad de datos de la industria de tarjetas de pago


(PCI DSS)

Esto tiene que ver principalmente con la industria de las tiendas minoristas en
línea. Esto como cumplimiento no tiene un impacto directo en la ley, pero si se
descuida, se le puede cobrar por otras infracciones de la ley. Fue desarrollado
conjuntamente por American Express, Visa, MasterCard, Discover y
JCB. Requiere el uso de firewalls, encriptación de datos, monitoreo y otros
controles para garantizar la información confidencial. Se puede encontrar más
información en
Wikipedia: https://en.wikipedia.org/wiki/Payment_Card_Industry_Data_Security
_Standard
Hemos discutido la mayoría de los cumplimientos importantes que tienen un
mayor impacto, también vale la pena mencionar que los cumplimientos legales
pueden cambiar según los países, pero estos importantes que mencionamos
son casi similares en todos los países.

También podría gustarte