Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Computer Security
Computer Security
Disponibilidad
La disponibilidad se refiere a la capacidad de acceder a los datos de un
recurso cuando se necesita, por lo que la información tiene valor solo si las
personas autorizadas pueden acceder en el momento adecuado. Negar el
acceso a los datos hoy en día se ha convertido en un ataque común. Imagine
un tiempo de inactividad de un servidor en vivo lo costoso que puede ser.
Ejemplo en la vida real : supongamos que un hacker ha comprometido un
servidor web de un banco y lo ha dejado. Usted, como usuario autenticado,
desea hacer una transferencia de banca electrónica, pero es imposible
acceder a ella, la transferencia deshecha es una pérdida de dinero para el
banco.
Deshabilitar usuarios no utilizados : para hacer esto, haga clic con el botón
derecho en Computadora - Administrar - Usuarios y grupos locales - Usuarios,
luego desactive aquellos usuarios que no sean necesarios. En mi caso,
deshabilité a los usuarios Invitado y Administrador y creé un nuevo
Administrador no predeterminado.
Avast Antivirus
Este antivirus tiene buenos puntajes en bloqueos de malware y escaneos de
prueba anti-phishing, se puede descargar desde https://www.avast.com/en-
eu/index
Para la instalación del servidor, necesita una versión comercial.
AVG Antivirus
Se puede descargar desde http://www.avg.com/us-en/free-antivirus-
download . Para la instalación del servidor, debe comprar la versión comercial.
Disco de recuperación
Protección USB
Monitor de proceso
Para la instalación del servidor, deberá comprar la versión comercial.
Antivirus Bitdefender
Se puede descargar desde http://www.bitdefender.com/solutions/free.html Una
buena característica de este antivirus es que puede funcionar completamente
en segundo plano. Sin configuración de configuración. Para la instalación del
servidor, debe comprar la versión comercial.
Microsoft Security Essentials
A pesar de que no se encuentra entre los mejores antivirus gratuitos debido a
la marca Microsoft, vale la pena mencionar que Microsoft mismo le ofrece un
antivirus gratuito que se llama Microsoft Security Essentials.
Se puede descargar desde http://windows.microsoft.com/en-
us/windows/security-essentials-download
Antivirus comercial
Debo mencionar que todos los productores de antivirus gratuitos también
ofrecen sus versiones comerciales. Según la revista PC, los mejores antivirus
comerciales son:
Kaspersky Anti-Virus
Bitdefender Antivirus Plus 2016
McAfee AntiVirus Plus (2016)
Webroot SecureAnywhere Antivirus (2015)
Consulte el siguiente enlace para verificarlo usted
mismo: http://www.pcmag.com/article2/0,2817,2372364,00.asp
Kaspersky Antivirus
Se puede descargar como una prueba gratuita
desde http://www.kaspersky.com/free-trials/anti-virus
Tiene una excelente puntuación en anti-phishing. También ofrece una
bonificación útil en herramientas de seguridad como protección de tarjeta de
crédito en sus computadoras.
McAfee AntiVirus Plus
Se puede descargar como una prueba gratuita desde -
http://home.mcafee.com/downloads/OneClickTrial.aspx?culture=en-us
Protege todos los sistemas operativos como Windows, Mac OS, Android y
dispositivos iOS. Muy buen bloqueo de URL malicioso y anti-phishing.
Webroot SecureAnywhere Antivirus
Se puede descargar como una prueba gratuita desde -
http://www.webroot.com/us/en/home/products/av
Algunas de sus características destacadas son:
Troyanos y rootkits
Virus
Gusanos
Características de un virus
Las siguientes son algunas características de cualquier virus que infecta
nuestras computadoras.
Residen en la memoria de una computadora y se activan mientras el programa
adjunto comienza a ejecutarse.
Por ejemplo : se adjuntan en general al explorer.exe en el sistema operativo
Windows porque es el proceso que se ejecuta todo el tiempo, por lo que debe
tener cuidado cuando este proceso comience a consumir demasiadas
capacidades de su computadora.
Se modifican a sí mismos después de la fase de infección, como los códigos
fuente, extensiones, archivos nuevos, etc., por lo que es más difícil para un
antivirus detectarlos.
Siempre intentan esconderse en los sistemas operativos de las siguientes
maneras:
o Se encripta en símbolos crípticos y se desencriptan cuando se replican o
ejecutan.
Por ejemplo : puede ver esto en la siguiente imagen para una mejor
comprensión, ya que en mi computadora encontré este archivo.
fport.exe
pslist.exe
handle.exe
netstat.exe
Los Listdll.exe muestra todos los archivos dll siendo utilizados, mientras que
el netstat.exe con sus variables de espectáculos de todos los procesos que
se están ejecutando con sus respectivos puertos.
Puede ver el siguiente ejemplo sobre cómo mapeé el proceso del antivirus
Kaspersky que utilicé junto con el comando netstat-ano para ver los números
de proceso y el administrador de tareas para ver a qué proceso pertenece este
número.
Información de virus
Si ha encontrado un virus pero desea investigar más sobre su función. Le
recomendaría que eche un vistazo a estas bases de datos de virus, que
generalmente ofrecen los proveedores de antivirus.
Base de datos de virus Kaspersky -
( http://www.kaspersky.com/viruswatchlite?hour_offset=-1 )
F-Secure - ( https://www.f-secure.com/en/web/labs_global/threat-descriptions )
Symantec - Enciclopedia de virus -
( https://www.symantec.com/security_response/landing/azlisting.jsp )
¿Qué es el cifrado?
El cifrado es un tipo transformado de información genuina donde solo las
partes autorizadas saben cómo leerlo, por lo que, en el peor de los casos, si
alguien tiene acceso a estos archivos, aún no podrán entender el mensaje que
contiene.
Las bases del cifrado son desde la antigüedad. Un buen ejemplo son los
correos de palomas, donde los reyes solían enviar mensajes a sus
comandantes en el campo de batalla en un código específico, cuando los
enemigos los atrapaban, no podían leerlos, solo que el mensaje se había
perdido, pero si llegaban el comandante de destino tenía el vocabulario de
descifrado para poder descifrarlo.
Deberíamos mencionar que el cifrado es para bien o para mal. El mal caso es
el escenario en el que la mayoría de los archivos de malware están en forma
encriptada, por lo que no todos pueden aceptar al pirata informático.
Si tiene una tienda en línea y sus clientes están usando su tarjeta de crédito y
sus datos personales para comprarle productos. Pero ellos (Datos) corren el
riesgo de ser robados por una simple intervención telefónica ya que la
comunicación está en texto claro, para evitar esto, el Protocolo SSL ayudará a
encriptar esta comunicación.
Se sugiere que en las compañías más grandes que tienen un gran volumen de
datos, es necesario tener un administrador de respaldo, que es una de las
personas más confiables de la compañía porque tiene acceso a todos los
datos de esa organización y generalmente se ocupa de la verificación de
rutina de respaldo y el estado del respaldo.
Dispositivos de respaldo
En esta sección veremos los dispositivos de respaldo desde soluciones más
pequeñas hasta empresariales. Para una computadora personal, son:
CD y DVD, Blue-Rays : se utilizan para uso doméstico / personal donde las
personas pueden almacenar sus documentos, principalmente documentos
personales o de oficina, ya que tienen capacidades pequeñas que varían de
750 MB a 50 GB.
Debe preparar una lista de todos los contactos de sus socios y proveedores de
servicios, como el contacto y los datos del ISP, la licencia que ha comprado y
dónde se compran. Documentar toda su red que debe incluir esquemas de IP,
nombres de usuario y contraseña de servidores.
En el nivel del servidor, los sistemas RAID siempre deben usarse y siempre debe
haber un disco duro de repuesto en la sala del servidor.
Debe tener copias de seguridad en su lugar, esto generalmente se recomienda
para copias de seguridad locales y fuera del sitio, por lo que un NAS debe estar
en su sala de servidores.
La copia de seguridad debe hacerse periódicamente.
La conectividad a internet es otro problema y se recomienda que la sede central
tenga una o más líneas de internet. Una primaria y una secundaria con un
dispositivo que ofrece redundancia.
Si es una empresa, debe tener un sitio de recuperación de desastres que
generalmente se encuentra fuera de la ciudad del sitio principal. El objetivo
principal es estar en modo de espera, ya que en cualquier caso de desastre,
replica y realiza una copia de seguridad de los datos.
BlackICE Defender
CyberCop Monitor
Punto de control RealSecure
Cisco Secure IDS
Ejecutor de vanguardia
Lucent RealSecure.
Políticas de usuario
Políticas de TI.
Las políticas de usuario generalmente definen el límite de los usuarios hacia
los recursos informáticos en un lugar de trabajo. Por ejemplo, qué se les
permite instalar en su computadora, si pueden usar almacenamientos
extraíbles.
Mientras que, las políticas de TI están diseñadas para el departamento de TI,
para asegurar los procedimientos y funciones de los campos de TI.
Políticas generales : esta es la política que define los derechos del personal y el
nivel de acceso a los sistemas. En general, se incluye incluso en el protocolo de
comunicación como medida preventiva en caso de que haya algún desastre.
Políticas del servidor : define quién debe tener acceso al servidor específico y
con qué derechos. Qué software debe instalarse, nivel de acceso a Internet, cómo
deben actualizarse.
Políticas de acceso y configuración del firewall : define quién debe tener
acceso al firewall y qué tipo de acceso, como monitoreo, cambio de reglas. Qué
puertos y servicios deberían permitirse y si deberían ser entrantes o salientes.
Políticas de copia de seguridad : define quién es la persona responsable de la
copia de seguridad, cuál debe ser la copia de seguridad, dónde se debe hacer
una copia de seguridad, cuánto tiempo se debe guardar y la frecuencia de la
copia de seguridad.
Políticas de VPN : estas políticas generalmente van con la política de firewall,
define a aquellos usuarios que deberían tener acceso a VPN y con qué
derechos. Para las conexiones de sitio a sitio con socios, define el nivel de acceso
del socio a su red, el tipo de cifrado que se establecerá.
Tipos de políticas
En esta sección veremos los tipos más importantes de políticas.
Política permisiva : es una política de restricción media en la que nosotros, como
administradores, bloqueamos solo algunos puertos conocidos de malware con
respecto al acceso a Internet y solo se toman en cuenta algunas vulnerabilidades.
Política prudente : esta es una política de alta restricción en la que todo está
bloqueado con respecto al acceso a Internet, solo se permite una pequeña lista de
sitios web y ahora se permiten servicios adicionales en las computadoras para
instalar y se mantienen registros para cada usuario.
Política de aceptación del usuario : esta política regula el comportamiento de los
usuarios hacia un sistema o red o incluso una página web, por lo que se dice
explícitamente lo que un usuario puede hacer y no puede hacer en un sistema. Al
igual que se les permite compartir códigos de acceso, pueden compartir recursos,
etc.
Política de cuenta de usuario : esta política define lo que un usuario debe hacer
para tener o mantener a otro usuario en un sistema específico. Por ejemplo,
acceder a una página web de comercio electrónico. Para crear esta política, debe
responder algunas preguntas como:
o ¿La contraseña debe ser compleja o no?
o ¿Qué edad deben tener los usuarios?
o ¿Máximo número de intentos permitidos o no puede iniciar sesión?
o Cuando el usuario debe ser eliminado, activado, bloqueado?
Política de protección de la información : esta política es regular el acceso a la
información, procesar la información, cómo almacenarla y cómo se debe
transferir.
Política de acceso remoto : esta política es principalmente para grandes
empresas donde el usuario y sus sucursales están fuera de su sede. Indica a qué
deben acceder los usuarios, cuándo pueden trabajar y en qué software como
SSH, VPN, RDP.
Política de administración del firewall : esta política tiene que ver explícitamente
con su administración, qué puertos deben bloquearse, qué actualizaciones deben
realizarse, cómo realizar cambios en el firewall, cuánto tiempo deben mantenerse
los registros.
Política de acceso especial : esta política tiene como objetivo mantener a las
personas bajo control y monitorear los privilegios especiales en sus sistemas y el
propósito de por qué lo tienen. Estos empleados pueden ser líderes de equipo,
gerentes, gerentes senior, administradores de sistemas y personas con una alta
designación.
Política de red : esta política es restringir el acceso de cualquier persona hacia el
recurso de red y dejar en claro quién accederá a la red. También asegurará si esa
persona debe ser autenticada o no. Esta política también incluye otros aspectos
como, ¿quién autorizará los nuevos dispositivos que se conectarán con la red? La
documentación de los cambios de red. Filtros web y niveles de acceso. ¿Quién
debe tener conexión inalámbrica y el tipo de autenticación, validez de la sesión de
conexión?
Política de uso del correo electrónico : esta es una de las políticas más
importantes que se debe hacer porque muchos usuarios también usan el correo
electrónico del trabajo para fines personales. Como resultado, la información
puede filtrarse afuera. Algunos de los puntos clave de esta política son que los
empleados deben saber la importancia de este sistema que tienen el privilegio de
usar. No deben abrir ningún archivo adjunto que parezca sospechoso. Los datos
privados y confidenciales no deben enviarse a través de ningún correo electrónico
cifrado.
Política de seguridad del software : esta política tiene que ver con el software
instalado en la computadora del usuario y lo que deberían tener. Algunos de los
puntos clave de esta política son que el software de la empresa no debe
entregarse a terceros. Solo se debe permitir la lista blanca de software, no se
debe instalar ningún otro software en la computadora. Warez y software pirateado
no deberían permitirse.
Seguridad informática - Lista de verificación
En este capítulo, discutiremos sobre una lista de verificación avanzada que
usaremos para educar a los usuarios y al personal de TI también, cuando se
trata de cualquier problema de seguridad, deben ser expresiones naturales.
Basado en todos los capítulos y especialmente en las políticas de seguridad,
la siguiente tabla tiene una lista de lista de verificación que toca la mayoría de
los componentes que se han discutido en este tutorial.
Cuarto de servicio
Líneas redundantes
Sistemas de información
Seguridad de información
Factor humano
General
Administración de redes
Tenga en cuenta que esta lista también se puede modificar de acuerdo con las
necesidades de su empresa y el personal.
La Ley Sarbanes Oxley fue creada para los escándalos financieros de alto
perfil para proteger a los accionistas y al público en general de errores
contables y prácticas fraudulentas en la empresa. Entre otras disposiciones, la
ley establece reglas sobre el almacenamiento y la retención de registros
comerciales en los sistemas de TI. Es importante porque la mayoría de los
bancos más grandes en los últimos años han sufrido una violación de datos. Si
está en la industria financiera, debe verificar esta ley y sus detalles se pueden
encontrar en línea. Puede hacer clic en el siguiente enlace para obtener más
información: https://en.wikipedia.org/wiki/Sarbanes%E2%80%93Oxley_Act
Cumplimiento FERC
Esto tiene que ver principalmente con la industria de las tiendas minoristas en
línea. Esto como cumplimiento no tiene un impacto directo en la ley, pero si se
descuida, se le puede cobrar por otras infracciones de la ley. Fue desarrollado
conjuntamente por American Express, Visa, MasterCard, Discover y
JCB. Requiere el uso de firewalls, encriptación de datos, monitoreo y otros
controles para garantizar la información confidencial. Se puede encontrar más
información en
Wikipedia: https://en.wikipedia.org/wiki/Payment_Card_Industry_Data_Security
_Standard
Hemos discutido la mayoría de los cumplimientos importantes que tienen un
mayor impacto, también vale la pena mencionar que los cumplimientos legales
pueden cambiar según los países, pero estos importantes que mencionamos
son casi similares en todos los países.