Está en la página 1de 30

HAROLD

SAAVEDRA
SEGURIDAD EN LA RED

2º Bachillerato “B”
20/02/2011
HAROLD SAAVEDRA

INDICE

INDICE............................................................................................................2

LA SEGURIDAD INFORMATICA........................................................................3

Objetivos de la seguridad informática............................................................4

Las amenazas.................................................................................................5

Programa ESPÍA (spyware).............................................................................6

Windows Genuine Advantage (Ventajas de Windows Original)......................7

Principales síntomas de infección...................................................................7

Tipos de amenaza..........................................................................................8

La amenaza informática del futuro.................................................................9

Tipos de Virus...............................................................................................10

Análisis de riesgos........................................................................................12

Elementos de un análisis de riesgo..............................................................13

Análisis de impacto al negocio.....................................................................13

en marcha de una política de seguridad......................................................14

Técnicas para asegurar el sistema...............................................................14

Antivirus.......................................................................................................15

Funcionamiento............................................................................................15

Daños y perjuicios........................................................................................16

Seguridad y métodos de protección.............................................................17

Filtros de ficheros (activo)............................................................................19

Copias de seguridad (pasivo).......................................................................19

Planificación.................................................................................................19

Consideraciones de software........................................................................20

Consideraciones de la red............................................................................20

Formación: Del usuario.................................................................................21

21 de febrero de 2011 Página 2 de 30


HAROLD SAAVEDRA

Antivirus......................................................................................................21

Firewalls....................................................................................................... 21

Reemplazo de software................................................................................22

Centralización y backup...............................................................................22

Empleo de sistemas operativos más seguros...............................................22

Sistemas operativos MÁS atacados..............................................................22

Servicio de backup remoto...........................................................................23

Características típicas..................................................................................23

Factores de costo.........................................................................................25

Ventajas de las copias de seguridad remotas..............................................26

Inconvenientes de las copias de seguridad remotas....................................26

Respaldo de Información..............................................................................27

Consideraciones de software........................................................................28

Consideraciones de una red.........................................................................28

Organismos oficiales de seguridad informática............................................29

LA SEGURIDAD INFORMATICA

21 de febrero de 2011 Página 3 de 30


HAROLD SAAVEDRA

L
a seguridad informática es el área de la informática que se
enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información. La seguridad
informática comprende software, bases de datos, metadatos, archivos
y todo lo que la organización valore (activo) y signifique un riesgo si
ésta llega a manos de otras personas. Este tipo de información se
conoce como información privilegiada o confidencial.

El concepto de seguridad de la información no debe ser confundido


con el de seguridad informática, ya que este último sólo se encarga
de la seguridad en el medio informático, pudiendo encontrar
información en diferentes medios o formas.

OBJETIVOS DE LA SEGURIDAD INFORMÁTICA

La seguridad informática está concebida para proteger los activos


informáticos, entre los que se encuentran:

• La información contenida
Se ha convertido en uno de los elementos más importantes
dentro de una organización. La seguridad informática debe ser
administrada según los criterios establecidos por los
administradores y supervisores, evitando que usuarios externos
y no autorizados puedan acceder a ella sin autorización. De lo
contrario la organización corre el riesgo de que la información
sea utilizada maliciosamente para obtener ventajas de ella o
que sea manipulada, ocasionando lecturas erradas o
incompletas de la misma. Otra función de la seguridad
informática en esta área es la de asegurar el acceso a la
información en el momento oportuno, incluyendo respaldos de
la misma en caso de que esta sufra daños o pérdida producto
de accidentes, atentados o desastres.
• La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la
información, así como para el funcionamiento mismo de la
organización. La función de la seguridad informática en esta
área es velar que los equipos funcionen adecuadamente y
proveer en caso de falla planes de robos, incendios, boicot,
desastres naturales, fallas en el suministro eléctrico y cualquier
otro factor que atente contra la infraestructura informática.
• Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. La seguridad
informática debe establecer normas que minimicen los riesgos
a la información o infraestructura informática. Estas normas
incluyen horarios de funcionamiento, restricciones a ciertos
21 de febrero de 2011 Página 4 de 30
HAROLD SAAVEDRA

lugares, autorizaciones, denegaciones, perfiles de usuario,


planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática minimizando el
impacto en el desempeño de los funcionarios y de la
organización en general. Y como principal contribuyente al uso
de programas realizados por programadores

LAS AMENAZAS

Una vez que la programación y el funcionamiento de un dispositivo de


almacenamiento (o transmisión) de la información se consideran
seguras, todavía deben ser tenidos en cuenta las circunstancias "no
informáticas" que pueden afectar a los datos, las cuales son a
menudo imprevisibles o inevitables, de modo que la única protección
posible es la redundancia (en el caso de los datos) y la
descentralización -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones).

Estos fenómenos pueden ser causados por:

 El usuario: causa del mayor problema ligado a la seguridad de


un sistema informático (porque no le importa, no se da cuenta o
a propósito).

 Programas maliciosos: programas destinados a perjudicar o a


hacer un uso ilícito de los recursos del sistema. Es instalado
(por inatención o maldad) en el ordenador abriendo una puerta
a intrusos o bien modificando los datos. Estos programas
pueden ser un virus informático, un gusano informático, un
troyano, una bomba lógica o un programa espía o Spyware.

 Un intruso: persona que consigue acceder a los datos o


programas de los cuales no tiene acceso permitido (cracker,
defacer, script kiddie o Script boy, viruxer, etc.).

 Un siniestro (robo, incendio, inundación): una mala


manipulación o una mal intención derivan a la pérdida del
material o de los archivos.

 El personal interno de Sistemas. Las pujas de poder que llevan


a disociaciones entre los sectores y soluciones incompatibles
para la seguridad informática.

21 de febrero de 2011 Página 5 de 30


HAROLD SAAVEDRA

PROGRAMA ESPÍA (SPYWARE)

Un programa espía, traducción del inglés spyware, es un programa,


que funciona dentro de la categoría malware, que se instala
furtivamente en un ordenador para recopilar información sobre las
actividades realizadas en éste. La función más común que tienen
estos programas es la de recopilar información sobre el usuario y
distribuirlo a empresas publicitarias u otras organizaciones
interesadas, pero también se han empleado en organismos oficiales
para recopilar información contra sospechosos de delitos, como en el
caso de la piratería de software. Además pueden servir para enviar a
los usuarios a sitios de internet que tienen la imagen corporativa de
otros, con el objetivo de obtener información importante. Dado que el
spyware usa normalmente la conexión de una computadora a Internet
para transmitir información, consume ancho de banda, con lo cual,
puede verse afectada la velocidad de transferencia de datos entre
dicha computadora y otra(s) conectada(s) a la red

Entre la información usualmente recabada por este software se


encuentran: los mensajes, contactos y la clave del correo electrónico;
datos sobre la conexión a Internet, como la dirección IP, el DNS, el
teléfono y el país; direcciones web visitadas, tiempo durante el cual el
usuario se mantiene en dichas web y número de veces que el usuario
visita cada web; software que se encuentra instalado; descargas
realizadas; y cualquier tipo de información intercambiada, como por
ejemplo en formularios, con sitios web, incluyendo números de tarjeta
de crédito y cuentas de banco, contraseñas, etc.

Los programas espía pueden ser instalados en un ordenador


mediante un virus, un troyano que se distribuye por correo
electrónico, como el programa Magic Lantern desarrollado por el FBI,
o bien puede estar oculto en la instalación de un programa
aparentemente inocuo. Algunos programas descargados de sitios no
confiables pueden tener instaladores con spyware y otro tipo de
malware.

Los programas de recolección de datos instalados con el


conocimiento del usuario no son realmente programas espías si el
usuario comprende plenamente qué datos están siendo recopilados y
a quién se distribuyen.

Los cookies son archivos en los que almacena información sobre un


usuario de internet en su propio ordenador, y se suelen emplear para
asignar a los visitantes de un sitio de Internet un número de
identificación individual para su reconocimiento subsiguiente. La
existencia de los cookies y su uso generalmente no están ocultos al
usuario, quien puede desactivar el acceso a la información de los
cookies; sin embargo, dado que un sitio Web puede emplear un
identificador cookie para construir un perfil de un usuario y que dicho

21 de febrero de 2011 Página 6 de 30


HAROLD SAAVEDRA

usuario no conoce la información que se añade a este perfil, se puede


considerar al software que transmite información de las cookies, sin
que el usuario consienta la respectiva transferencia, una forma de
spyware. Por ejemplo, una página con motor de búsqueda puede
asignar un número de identificación individual al usuario la primera
vez que visita la página, y puede almacenar todos sus términos de
búsqueda en una base de datos con su número de identificación
como clave en todas sus próximas visitas (hasta que el cookie expira
o se borra). Estos datos pueden ser empleados para seleccionar los
anuncios publicitarios que se mostrarán al usuario, o pueden ser
transmitidos (legal o ilegalmente) a otros sitios u organizaciones.

Algunos ejemplos de programas espía conocidos son Gator, o Bonzi


Buddy

WINDOWS GENUINE ADVANTAGE (VENTAJAS DE WINDOWS ORIGINAL)

A pesar de que esta herramienta es de Microsoft, algunos usuarios,


tanto originales como no originales, la califican como "Spyware"; pues
lo que esta herramienta hace es verificar la legitimidad de la licencia
de Windows o del paquete Office. Si la clave de producto no es
genuina, Windows despliega ventanas de advertencia que solicitan al
usuario que adquiera una licencia de Microsoft. Además restringe el
acceso a actualizaciones de seguridad y nuevas versiones de DirectX,
Windows Defender, Internet Explorer y otros productos de Microsoft.

Esta actualización viene marcada como ", aunque no es de seguridad,


y por tanto se obtiene habitualmente a través del servicio de
actualizaciones automáticas. Una vez instalada, WGA se conecta a
Microsoft cada vez que la computadora está conectada a Internet.
Este comportamiento ha sido criticado por algunos usuarios, que lo
tachan de spyware, y por otros a los que, pese a tener una licencia
original, se les informa de que su licencia no es legítima. Este
"spyware" estaría dentro de la clasificación de tipo "bueno", junto con
otros similares de empresas como Ahead (productora del popular
Nero), Adobe, etc. En sentido estricto esta utilidad no es obligatoria,
dado que el usuario puede modificar los ajustes del servicio de
actualizaciones automáticos para ser informado previamente de su
descarga o instalación.

PRINCIPALES SÍNTOMAS DE INFECCIÓN

 Cambio de la página de inicio, error en búsqueda del navegador


web.

 Aparición de ventanas "pop-ups", incluso sin estar conectados y


sin tener el navegador abierto, la mayoría uye un nuevo
producto).
21 de febrero de 2011 Página 7 de 30
HAROLD SAAVEDRA

 Barras de búsquedas de sitios como la de Alexa, Hotbar,


MyWebSearch, FunWeb, etc... que no se pueden eliminar.

 Creación de carpetas tanto en el directorio raíz, como en


"Archivos de programas", "Documents and Settings" y
"WINDOWS".

 Modificación de valores de registro.

 La navegación por la red se hace cada día más lenta, y con más
problemas.

 Aumento notable en el tiempo que se ejecuta en ese momento,


alterando el registro con el fin de que el spyware se active a
cada inicio. Al hacer clic en un vínculo el usuario retorna de
nuevo a la misma página que el software espía hace aparecer.

 Botones que aparecen en la barra de herramientas del


navegador y no se pueden infección no propia del sistema, así
como un enlace web para descargar un supuesto antispyware.

 Al acceder a determinados sitios sobre el escritorio se oculta o


bloquea tanto el panel de control como los iconos de
programas.

 Denegación de servicios de correo y mensajería instantánea.

TIPOS DE AMENAZA

El hecho de conectar una red a un entorno externo nos da la


posibilidad de que algún atacante pueda entrar en ella, con esto, se
puede hacer robo de información o alterar el funcionamiento de la
red. Sin embargo el hecho de que la red no sea conectada a un
entorno externo no nos garantiza la seguridad de la misma. De
acuerdo con el Computer Security Institute (CSI) de San Francisco
aproximadamente entre 60 y 80 por ciento de los incidentes de red
son causados desde adentro de la misma. Basado en esto podemos
decir que existen 2 tipos de amenazas:

 Amenazas internas: Generalmente estas amenazas pueden ser


más serias que las externas por varias razones como son:

 Los usuarios conocen la red y saben cómo es su


funcionamiento.
 Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
 Los IPS y Firewalls son mecanismos no efectivos en amenazas
internas.

21 de febrero de 2011 Página 8 de 30


HAROLD SAAVEDRA

Esta situación se presenta gracias a los esquemas ineficientes de


seguridad con los que cuentan la mayoría de las compañías a nivel
mundial, y porque no existe conocimiento relacionado con la
planeación de un esquema de seguridad eficiente que proteja los
recursos informáticos de las actuales amenazas combinadas.

El resultado es la violación de los sistemas, provocando la pérdida o


modificación de los datos sensibles de la organización, lo que puede
representar un daño con valor de miles o millones de dólares.

 Amenazas externas: Son aquellas amenazas que se


originan de afuera de la red. Al no tener información
certera de la red, un atacante tiene que realizar ciertos
pasos para poder conocer qué es lo que hay en ella y
buscar la manera de atacarla. La ventaja que se tiene en
este caso es que el administrador de la red puede
prevenir una buena parte de los ataques externos.

LA AMENAZA INFORMÁTICA DEL FUTURO

Si en un momento el objetivo de los ataques fue cambiar las


plataformas tecnológicas ahora las tendencias cibercriminales indican
que la nueva modalidad es manipular los significados de la
información digital. El área semántica, era reservada para los
humanos, se convirtió ahora en el núcleo de los ataques debido a la
evolución de la Web 2.0 y las redes sociales, factores que llevaron al
nacimiento de la generación 3.0.

 Se puede afirmar que “la Web 3.0 otorga contenidos y


significados de manera tal que pueden ser comprendidos por
las computadoras, las cuales -por medio de técnicas de
inteligencia artificial- son capaces de emular y mejorar la
obtención de conocimiento, hasta el momento reservada a las
personas”.
 Es decir, se trata de dotar de significado a las páginas Web, y
de ahí el nombre de Web semántica o Sociedad del
Conocimiento, como evolución de la ya pasada Sociedad de la
Información

En este sentido, las amenazas informáticas que viene en el futuro ya


no son con la inclusión de troyanos en los sistemas o software espías,
sino con el hecho de que los ataques se han profesionalizado y
manipulan el significado del contenido virtual.

 “La Web 3.0, basada en conceptos como elaborar, compartir y


significar, está representando un desafío para los hackers que

21 de febrero de 2011 Página 9 de 30


HAROLD SAAVEDRA

ya no utilizan las plataformas convencionales de ataque, sino


que optan por modificar los significados del contenido digital,
provocando así la confusión lógica del usuario y permitiendo de
este modo la intrusión en los sistemas”, La amenaza ya no
solicita la clave de homebanking del desprevenido usuario, sino
que directamente modifica el balance de la cuenta, asustando
al internauta y, a partir de allí, sí efectuar el robo del capital”.

Para no ser presa de esta nueva ola de ataques más sutiles, Se


recomienda:

 Mantener las soluciones activadas y actualizadas.


 Evitar realizar operaciones comerciales en computadoras de
uso público.
 Verificar los archivos adjuntos de mensajes sospechosos y
evitar su descarga en caso de duda.

TIPOS DE VIRUS

Los virus se pueden clasificar de la siguiente forma:

VIRUS RESIDENTES

La característica principal de estos virus es que se ocultan en la


memoria RAM de forma permanente o residente. De este modo,
pueden controlar e interceptar todas las operaciones llevadas a cabo
por el sistema operativo, infectando todos aquellos ficheros y/o
programas que sean ejecutados, abiertos, cerrados, renombrados,
copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ,
Meve, MrKlunky.

VIRUS DE ACCIÓN DIRECTA

Al contrario que los residentes, estos virus no permanecen en


memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en
el mismo momento de ser ejecutados. Al cumplirse una determinada
condición, se activan y buscan los ficheros ubicados dentro de su
mismo directorio para contagiarlos.

VIRUS DE SOBREESCRITURA

Estos virus se caracterizan por destruir la información contenida en


los ficheros que infectan. Cuando infectan un fichero, escriben dentro
de su contenido, haciendo que queden total o parcialmente
inservibles.

21 de febrero de 2011 Página 10 de 30


HAROLD SAAVEDRA

VIRUS DE BOOT O DE ARRANQUE

Los términos boot o sector de arranque hacen referencia a una


sección muy importante de un disco (tanto un disquete como un disco
duro respectivamente). En ella se guarda la información esencial
sobre las características del disco y se encuentra un programa que
permite arrancar el ordenador. Este tipo de virus no infecta ficheros,
sino los discos que los contienen. Actúan infectando en primer lugar
el sector de arranque de los disquetes. Cuando un ordenador se pone
en marcha con un disquete infectado, el virus de boot infectará a su
vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se


intente poner en marcha a éste último con un disco infectado. Por
tanto, el mejor modo de defenderse contra ellos es proteger los
disquetes contra escritura y no arrancar nunca el ordenador con un
disquete desconocido en la disquetera.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

VIRUS DE MACRO

El objetivo de estos virus es la infección de los ficheros creados


usando determinadas aplicaciones que contengan macros:
documentos de Word (ficheros con extensión DOC), hojas de cálculo
de Excel (ficheros con extensión XLS), bases de datos de Access
(ficheros con extensión MDB), presentaciones de PowerPoint (ficheros
con extensión PPS), ficheros de Corel Draw, etc. Las macros son
micro-programas asociados a un fichero, que sirven para automatizar
complejos conjuntos de operaciones. Al ser programas, las macros
pueden ser infectadas.

VIRUS DE ENLACE O DIRECTORIO

Los ficheros se ubican en determinadas direcciones (compuestas


básicamente por unidad de disco y directorio), que el sistema
operativo conoce para poder localizarlos y trabajar con ellos.

VIRUS CIFRADOS

Más que un tipo de virus, se trata de una técnica utilizada por algunos
de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos
virus se cifran a sí mismos para no ser detectados por los programas
antivirus. Para realizar sus actividades, el virus se descifra a sí mismo
y, cuando ha finalizado, se vuelve a cifrar.

21 de febrero de 2011 Página 11 de 30


HAROLD SAAVEDRA

VIRUS POLIMÓRFICOS

Son virus que en cada infección que realizan se cifran de una forma
distinta (utilizando diferentes algoritmos y claves de cifrado). De esta
forma, generan una elevada cantidad de copias de sí mismos e
impiden que los antivirus los localicen a través de la búsqueda de
cadenas o firmas, por lo que suelen ser los virus más costosos de
detectar.

VIRUS MULTIPARTITES

Virus muy avanzados, que pueden realizar múltiples infecciones,


combinando diferentes técnicas para ello. Su objetivo es cualquier
elemento que pueda ser infectado: archivos, programas, macros,
discos, etc.

VIRUS DE FICHERO

Infectan programas o ficheros ejecutables (ficheros con extensiones


EXE y COM). Al ejecutarse el programa infectado, el virus se activa,
produciendo diferentes efectos.

VIRUS DE FAT

La Tabla de Asignación de Ficheros o FAT es la sección de un disco


utilizada para enlazar la información contenida en éste. Se trata de un
elemento fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que impedirán el acceso a
ciertas partes del disco, donde se almacenan los ficheros críticos para
el normal funcionamiento del ordenador.

ANÁLISIS DE RIESGOS

El activo más importante que se posee es la información y, por lo


tanto, deben existir técnicas que la aseguren, más allá de la
seguridad física que se establezca sobre los equipos en los cuales se
almacena. Estas técnicas las brinda la seguridad lógica que consiste
en la aplicación de barreras y procedimientos que resguardan el
acceso a los datos y sólo permiten acceder a ellos a las personas
autorizadas para hacerlo.

Existe un viejo dicho en la seguridad informática que dicta: "lo que no


está permitido debe estar prohibido" y ésta debe ser la meta
perseguida.

Los medios para conseguirlo son:

21 de febrero de 2011 Página 12 de 30


HAROLD SAAVEDRA

I. Restringir el acceso (de personas de la organización y de las


que no lo son) a los programas y archivos.
II. Asegurar que los operadores puedan trabajar pero que no
puedan modificar los programas ni los archivos que no
correspondan (sin una supervisión minuciosa).
III. Asegurar que se utilicen los datos, archivos y programas
correctos en/y/por el procedimiento elegido.
IV. Asegurar que la información transmitida sea la misma que
reciba el destinatario al cual se ha enviado y que no le llegue a
otro.
V. Asegurar que existan sistemas y pasos de emergencia
alternativos de transmisión entre diferentes puntos.
VI. Organizar a cada uno de los empleados por jerarquía
informática, con claves distintas y permisos bien establecidos,
en todos y cada uno de los sistemas o aplicaciones empleadas.
VII. Actualizar constantemente las contraseñas de accesos a los
sistemas de cómputo.

ELEMENTOS DE UN ANÁLISIS DE RIESGO

Cuando se pretende diseñar una técnica para implementar un análisis


de riesgo informático se pueden tomar los siguientes puntos como
referencia a seguir:

 Planes para reducir los riesgos.

ANÁLISIS DE IMPACTO AL NEGOCIO

El reto es asignar estratégicamente los recursos para equipo de


seguridad y bienes que intervengan, basándose en el impacto
potencial para el negocio, respecto a los diversos incidentes que se
deben resolver. Para determinar el establecimiento de prioridades, el
sistema de gestión de incidentes necesita saber el valor de los
sistemas de información que pueden ser potencialmente afectados
por incidentes de seguridad. Esto puede implicar que alguien dentro
de la organización asigne un valor monetario a cada equipo y un
archivo en la red o asignar un valor relativo a cada sistema y la
información sobre ella. Dentro de los Valores para el sistema se
pueden distinguir: Confidencialidad de la información, la Integridad
(aplicaciones e información) y finalmente la Disponibilidad del
sistema. Cada uno de estos valores es un sistema independiente del
negocio, supongamos el siguiente ejemplo, un servidor Web público
pueden poseer los requisitos de confidencialidad de baja (ya que toda
la información es pública), pero de alta disponibilidad y los requisitos
de integridad. En contraste, un sistema de planificación de recursos
empresariales (ERP), sistema puede poseer alta puntaje en los tres

21 de febrero de 2011 Página 13 de 30


HAROLD SAAVEDRA

variables. Los incidentes individuales pueden variar ampliamente en


términos de alcance e importancia.

EN MARCHA DE UNA POLÍTICA DE SEGURIDAD

Actualmente las legislaciones nacionales de los Estados, obligan a las


empresas, instituciones públicas a implantar una política de
seguridad. Eje: En España la Ley Orgánica de Protección de Datos o
también llamada LOPD y su normativa de desarrollo.

Generalmente se ocupa exclusivamente a asegurar los derechos de


acceso a los datos y recursos con las herramientas de control y
mecanismos de identificación. Estos mecanismos permiten saber que
los operadores tienen sólo los permisos que se les dio.

La seguridad informática debe ser estudiada para que no impida el


trabajo de los operadores en lo que les es necesario y que puedan
utilizar el sistema informático con toda confianza. Por eso en lo
referente a elaborar una política de seguridad, conviene:

 Elaborar reglas y procedimientos para cada servicio de la


organización.
 Definir las acciones a emprender y elegir las personas a
contactar en caso de detectar una posible intrusión
 Sensibilizar a los operadores con los problemas ligados con la
seguridad de los sistemas informáticos.

Los derechos de acceso de los operadores deben ser definidos por los
responsables jerárquicos y no por los administradores informáticos,
los cuales tienen que conseguir que los recursos y derechos de
acceso sean coherentes con la política de seguridad definida.
Además, como el administrador suele ser el único en conocer
perfectamente el sistema, tiene que derivar a la directiva cualquier
problema e información relevante sobre la seguridad, y
eventualmente aconsejar estrategias a poner en marcha, así como
ser el punto de entrada de la comunicación a los trabajadores sobre
problemas y recomendaciones en término de seguridad informática.

TÉCNICAS PARA ASEGURAR EL SISTEMA

 Codificar la información: Criptología, Criptografía y


Criptociencia, contraseñas difíciles de averiguar a partir de
datos personales del individuo.
 Vigilancia de red. Zona desmilitarizada
 Tecnologías repelentes o protectoras: cortafuegos, sistema de
detección de intrusos - antispyware, antivirus, llaves para
protección de software, etc. Mantener los sistemas de

21 de febrero de 2011 Página 14 de 30


HAROLD SAAVEDRA

información con las actualizaciones que más impacten en la


seguridad.
 Sistema de Respaldo Remoto. Servicio de backup remoto

ANTIVIRUS

Los antivirus son una herramienta simple cuyo objetivo es detectar y


eliminar virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más


avanzados e Internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir una infección
de los mismos, y actualmente ya son capaces de reconocer otros
tipos de malware, como spyware, rootkits, etc.

FUNCIONAMIENTO

El funcionamiento de un antivirus varía de uno a otro, aunque su


comportamiento normal se basa en contar con una lista de virus
conocidos y su formas de reconocerlos (las llamadas firmas o
vacunas), y analizar contra esa lista los archivos almacenados o
transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado


funciones de detección proactiva, que no se basan en una lista de
malware conocido, sino que analizan el comportamiento de los
archivos o comunicaciones para detectar cuáles son potencialmente
dañinas para el ordenador, con técnicas como heurística, HIPS, etc.

Usualmente, un antivirus tiene uno o varios componentes residentes


en memoria que se encargan de analizar y verificar todos los archivos
abiertos, creados, modificados, ejecutados y transmitidos en tiempo
real, es decir, mientras el ordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demanda (los


conocidos scanners, exploradores, etc.) y módulos de protección de
correo electrónico, Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la


mayor cantidad de amenazas informáticas que puedan afectar un
ordenador y bloquearlas antes de que la misma pueda infectar un
equipo, o poder eliminarla tras la infección.

Actualmente hay una gran variedad de antivirus, pero no todos se


asemejan al pretendido por todos: un antivirus eficaz en todos los
sentidos.

21 de febrero de 2011 Página 15 de 30


HAROLD SAAVEDRA

DAÑOS Y PERJUICIOS

Dado que una característica de los virus es el consumo de recursos,


los virus ocasionan problemas tales como pérdida de productividad,
baja en el rendimiento del equipo, cortes en los sistemas de
información o daños a nivel de datos.

Otra de las características es la posibilidad que tienen de ir


replicándose en otras partes del sistema de información. Las redes,
en la actualidad, ayudan a dicha propagación.

Los daños que los virus causan a los sistemas informáticos son:

 Pérdida de información (evaluable y actuable según el caso).


 Horas de contención (técnicos de SI, horas de paradas
productivas, pérdida productiva, tiempos de contención o
reinstalación, cuantificables según el caso y horas de asesoría
externa).
 Pérdida de imagen (valor no cuantificable).

Hay que tener en cuenta que cada virus es una situación nueva, por
lo que es difícil cuantificar en una primera valoración lo que puede
costar una intervención.

MÉTODOS DE CONTAGIO

Existen dos grandes grupos de propagación: los virus cuya instalación


el usuario en un momento dado ejecuta o acepta de forma
inadvertida, o los gusanos, con los que el programa malicioso actúa
replicándose a través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado


comienza a sufrir una serie de comportamientos anómalos o no
previstos. Dichos comportamientos son los que dan la traza del
problema y tienen que permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del


usuario están las siguientes:

 Mensajes que ejecutan automáticamente programas (como el


programa de correo que abre directamente un archivo adjunto).
 Ingeniería social, mensajes como: «Ejecute este programa y
gane un premio».
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software que pueda contener uno o varios
programas maliciosos.
 Unidades extraíbles de almacenamiento (USB).

21 de febrero de 2011 Página 16 de 30


HAROLD SAAVEDRA

SEGURIDAD Y MÉTODOS DE PROTECCIÓN

Existen numerosos medios para combatir el problema; Sin embargo, a


medida que nuevos programas y sistemas operativos se introducen
en el mercado, más difícil es tener controlados a todos y más sencillo
va a ser que a alguien se le ocurran nuevas formas de infectar
sistemas.

Ante este tipo de problemas, están los software llamados antivirus.


Estos antivirus tratan de descubrir las trazas que ha dejado un
software malicioso para detectarlo o eliminarlo, y en algunos casos
contener o parar la contaminación (cuarentena).

Los métodos para contener o reducir los riesgos asociados a los virus
pueden ser los denominados activos o pasivos.

ANTIVIRUS (ACTIVO)

Estos programas, como se ha mencionado, tratan de encontrar la


traza de los programas maliciosos mientras el sistema esté
funcionando.

Tratan de tener controlado el sistema mientras funciona parando las


vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad.

Como programa que esté continuamente funcionando, el antivirus


tiene un efecto adverso sobre el sistema en funcionamiento. Una
parte importante de los recursos se destinan al funcionamiento del
mismo. Además, dado que están continuamente comprobando la
memoria de la máquina, dar más memoria al sistema no mejora las
prestaciones del mismo.

Otro efecto adverso son los falsos positivos; es decir, notificar al


usuario de posibles incidencias en la seguridad. De esta manera, el
antivirus funcionando da una sensación de falsa seguridad.

TIPOS DE VACUNAS

 CA: SÓLO DETECCIÓN:  Son vacunas que solo detectan


archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.

21 de febrero de 2011 Página 17 de 30


HAROLD SAAVEDRA

 CA: DETECCIÓN Y  son vacunas que detectan archivos


DESINFECCIÓN: infectados y que pueden
desinfectarlos.

 CA:DETECCIÓN Y ABORTO  son vacunas que detectan archivos


DE LA ACCIÓN: infectados y detienen las acciones que
causa el virus

 CB: COMPARACIÓN  son vacunas que comparan las firmas


POR FIRMAS: de archivos sospechosos para saber si
están infectados.

 CB: COMPARACIÓN  son vacunas que comparan las


DE SIGNATURE DE signaturas de los atributos guardados
ARCHIVO: en tu equipo.

 CB: POR MÉTODOS  son vacunas que usan métodos


HEURÍSTICOS: heurísticos para comparar archivos.

 CC: INVOCADO POR  son vacunas que se activan


EL USUARIO: instantáneamente con el usuario.

21 de febrero de 2011 Página 18 de 30


HAROLD SAAVEDRA

 CC:INVOCADO POR LA  son vacunas que se activan


ACTIVIDAD DEL SISTEMA: instantáneamente por la actividad del
sistema Windows xp/vista

FILTROS DE FICHEROS (ACTIVO)

Otra aproximación es la de generar filtros dentro de la red que


proporcionen un filtrado más selectivo. Desde el sistema de correos,
hasta el empleo de técnicas de firewall, proporcionan un método
activo y eficaz de eliminar estos contenidos.

En general este sistema proporciona una seguridad donde el usuario


no requiere de intervención, puede ser más tajante, y permitir
emplear únicamente recursos de forma más selectiva.

COPIAS DE SEGURIDAD (PASIVO)

Mantener una política de copias de seguridad garantiza la


recuperación de los datos y la respuesta cuando nada de lo anterior
ha funcionado.

Así mismo las empresas deberían disponer de un plan y detalle de


todo el software instalado para tener un plan de contingencia en caso
de problemas.

PLANIFICACIÓN

La planificación consiste en tener preparado un plan de contingencia


en caso de que una emergencia de virus se produzca, así como
disponer al personal de la formación adecuada para reducir al
máximo las acciones que puedan presentar cualquier tipo de riesgo.
Cada antivirus puede planear la defensa de una manera, es decir, un
antivirus puede hacer un escaneado completo, rápido o de
vulnerabilidad según elija el usuario.

21 de febrero de 2011 Página 19 de 30


HAROLD SAAVEDRA

CONSIDERACIONES DE SOFTWARE

El software es otro de los elementos clave en la parte de


planificación. Se debería tener en cuenta la siguiente lista de
comprobaciones:

Tener el software imprescindible para el funcionamiento de la


actividad, nunca menos pero tampoco más. Tener controlado al
personal en cuanto a la instalación de software es una medida que va
implícita. Así mismo tener controlado el software asegura la calidad
de la procedencia del mismo (no debería permitirse software pirata o
sin garantías). En todo caso un inventario de software proporciona un
método correcto de asegurar la reinstalación en caso de desastre.

Disponer del software de seguridad adecuado. Cada actividad, forma


de trabajo y métodos de conexión a Internet requieren una medida
diferente de aproximación al problema. En general, las soluciones
domésticas, donde únicamente hay un equipo expuesto, no son las
mismas que las soluciones empresariales.

Métodos de instalación rápidos. Para permitir la reinstalación rápida


en caso de contingencia.

Asegurar licencias. Determinados software imponen métodos de


instalación de una vez, que dificultan la reinstalación rápida de la red.
Dichos programas no siempre tienen alternativas pero ha de buscarse
con el fabricante métodos rápidos de instalación.

Buscar alternativas más seguras. Existe software que es famoso por


la cantidad de agujeros de seguridad que introduce. Es imprescindible
conocer si se puede encontrar una alternativa que proporcione
iguales funcionalidades pero permitiendo una seguridad extra.

CONSIDERACIONES DE LA RED

Disponer de una visión clara del funcionamiento de la red permite


poner puntos de verificación filtrada y detección ahí donde la
incidencia es más claramente identificable. Sin perder de vista otros
puntos de acción es conveniente:

Mantener al máximo el número de recursos de red en modo de sólo


lectura. De esta forma se impide que computadoras infectadas los
propaguen.

Centralizar los datos. De forma que detectores de virus en modo


batch puedan trabajar durante la noche.

21 de febrero de 2011 Página 20 de 30


HAROLD SAAVEDRA

Realizar filtrados de firewall de red. Eliminar los programas que


comparten datos, como pueden ser los P2P; Mantener esta política de
forma rigurosa, y con el consentimiento de la gerencia.

Reducir los permisos de los usuarios al mínimo, de modo que sólo


permitan el trabajo diario.

Controlar y monitorizar el acceso a Internet. Para poder detectar en


fases de recuperación cómo se ha introducido el virus, y así
determinar los pasos a seguir.

FORMACIÓN: DEL USUARIO

Esta es la primera barrera de protección de la red.

ANTIVIRUS

Es conveniente disponer de una licencia activa de antivirus. Dicha


licencia se empleará para la generación de discos de recuperación y
emergencia. Sin embargo no se recomienda en una red el uso
continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas


obtienen del sistema, reduciendo el valor de las inversiones en
hardware realizadas.

Aunque si los recursos son suficientes. Este extra de seguridad puede


ser muy útil.

Sin embargo los filtros de correos con detectores de virus son


imprescindibles, ya que de esta forma se asegurará una reducción
importante de decisiones de usuarios no entrenados que pueden
poner en riesgo la red.

FIREWALLS

Filtrar contenidos y puntos de acceso. Eliminar programas que no


estén relacionados con la actividad. Tener monitorizado los accesos
de los usuarios a la red, permite asimismo reducir la instalación de
software que no es necesario o que puede generar riesgo para la
continuidad del negocio. Su significado es barrera de fuego y no
permite que otra persona no autorizada tenga acceso desde otro
equipo al tuyo.

21 de febrero de 2011 Página 21 de 30


HAROLD SAAVEDRA

REEMPLAZO DE SOFTWARE

Los puntos de entrada en la red son generalmente el correo, las


páginas WEB, y la entrada de ficheros desde discos, o de PC que no
están en la empresa (portátiles...)

Muchas de estas computadoras emplean programas que pueden ser


reemplazados por alternativas más seguras.

Es conveniente llevar un seguimiento de cómo distribuyen bancos, y


externos el software, valorar su utilidad e instalarlo si son realmente
imprescindibles.

CENTRALIZACIÓN Y BACKUP

La centralización de recursos y garantizar el backup de los datos es


otra de las pautas fundamentales en la política de seguridad
recomendada.

La generación de inventarios de software, centralización del mismo y


la capacidad de generar instalaciones rápidas proporcionan métodos
adicionales de seguridad.

Es importante tener localizado donde tenemos localizada la


información en la empresa. De esta forma podemos realizar las copias
de seguridad de forma adecuada.

Control o separación de la informática móvil, dado que esta está más


expuesta a las contingencias de virus.

EMPLEO DE SISTEMAS OPERATIVOS MÁS SEGUROS

Para servir ficheros no es conveniente disponer de los mismos


sistemas operativos que se emplean dentro de las estaciones de
trabajo, ya que toda la red en este caso está expuesta a los mismos
retos. Una forma de prevenir problemas es disponer de sistemas
operativos con arquitecturas diferentes, que permitan garantizar la
continuidad de negocio.

SISTEMAS OPERATIVOS MÁS ATACADOS

Las plataformas mas atacadas por virus informáticos son la línea de


sistemas operativos Windows de Microsoft. Respecto a los sistemas
derivados de Unix como GNU/Linux, BSD, Solaris, MacOS, éstos han
corrido con mejor suerte debido en parte al sistema de permisos. No
obstante en las plataformas derivadas de Unix han existido algunos

21 de febrero de 2011 Página 22 de 30


HAROLD SAAVEDRA

intentos que más que presentarse como amenazas reales no han


logrado el grado de daño que causa un virus en plataformas Windows

SERVICIO DE BACKUP REMOTO

Un servicio de copias de seguridad remota, en línea o gestionado es


un servicio que proporciona al ordenador de un usuario conexiones
online con un sistema remoto para copiar y almacenar los ficheros de
su ordenador. Los proveedores de copias de seguridad gestionada
son empresas que suministran este tipo de servicios.

Los sistemas de copias de seguridad en línea implementan en el


ordenador cliente un servicio software que habitualmente se ejecuta
una vez al día. Este programa colecciona, comprime, cifra y
transporta los datos a los servidores del proveedor del servicio de
copias de seguridad remota. En el mercado existen también otros
tipos de producto, como la protección continua de datos (CDP) que
son herramientas capaces de salvaguardar cada cambio que se
produce en los datos que almacena el ordenador cliente.

Los proveedores de este tipo de servicio se orientan frecuentemente


hacia segmentos específicos del mercado. Los sistemas de copias de
seguridad de altas prestaciones aplicados a redes locales pueden
llegar a ofrecer a las empresas servicios de replicación a nivel de
transacción sobre ficheros abiertos en tiempo quasireal. Las
empresas de copias de seguridad en línea para consumidores
frecuentemente ofrecen versiones beta del software y/o servicios
temporales de prueba sin cargo del servicio.

CARACTERÍSTICAS TÍPICAS

 COPIAS DE SEGURIDAD DE FICHEROS ABIERTOS

La habilidad de copiar ficheros abiertos, como pasa con los ficheros


Outlook (*.pst) o los ficheros de las bases de datos (SQL) es muy útil.
Esta habilidad permite a los administradores de sistemas ejecutar los
trabajos a cualquier hora del día, sin requerir tiempo de
mantenimiento por la parte del servidor. La mayoría de los productos
requieren un complemento (add-on) para esto. Los productos de
gama alta soportan las copias de seguridad de ficheros abiertos de
forma nativa.

 MULTIPLATAFORMA

Un servicio multiplataforma puede hacer copias de seguridad


de múltiples plataformas, como pueden ser los diferentes

21 de febrero de 2011 Página 23 de 30


HAROLD SAAVEDRA

sistemas de la familia Windows, Macintosh y los sistemas de la


familia Unix/Linux. Muchos sistemas modernos sólo permiten
una plataforma como Windows XP por ejemplo.

 MULTIUBICACION

Es la capacidad de algunos servicios de copiar la oficina


principal y además todas las oficinas remotas y sucursales de
manera transparente.

 COPIAS DE SEGURIDAD CONTINUA

Permite hacer copias continuamente o con un temporizador


predefinido. Ambos métodos tienen sus ventajas y sus
inconvenientes. La mayoría de las herramientas de copias de
seguridad están basadas en temporizador y proporcionan el
servicio en unos instantes predeterminado. Algunos servicios
proporcionan copias de seguridad continua de los datos y se
utilizan por las Instituciones Financieras y los minoristas de
servicios en línea. Hay que tener en cuenta que lo normal es
que una copia de seguridad remota continua va a hacerse en
detrimento de la respuesta del sistema que sacrifica para el
backup muchos de sus recursos.

 ACCESO EN LINEA A LOS FICHEROS

Algunos servicios permiten el acceso a los ficheros


salvaguardados en remoto mediante un navegador web o una
aplicación web. Muchas herramientas de copias de seguridad
remota no proporcionan esta funcionalidad.

 COMPRESIÓN DE DATOS

Típicamente los datos son comprimidos mediante algoritmos de


compresión sin pérdidas para minimizar el ancho de banda
utilizado.

 COMPRESIÓN DE DATOS DIFERENCIAL

Una manera eficaz de minimizar el tráfico de red es transferir al


remoto solamente los cambios binarios en los datos ocurridos
desde la anterior copia, similar a como lo hace la herramienta
de código abierto Rsync. Las herramientas de copias de
seguridad en red más avanzadas utilizan estos métodos en
lugar de transferir los ficheros completos.

 CIFRADO DE DATOS

21 de febrero de 2011 Página 24 de 30


HAROLD SAAVEDRA

El cifrado de datos ocurre tanto mientras se envía como cuando


los datos se almacenan en el servidor del proveedor del
servicio.

 TECNOLOGÍA ANTI-DUPLICACIÓN

Avanzado análisis de patrones de bytes que permite detectar


datos duplicados, evitando así tener que respaldarlos
nuevamente. Esto significa que archivos y documentos
repetidos son respaldados sólo una vez, reduciendo el uso de
espacio en el servidor, internet y recursos del sistema.

 ANCHO DE BANDA UTILIZADO

Es la posibilidad de que el usuario pueda seleccionar la


utilización de más o menos el ancho de banda en cada
momento.

 MANTENCIÓN DE VERSIONES

Sistema que permite almacenar ilimitadas versiones de los


archivos (sin utilizar más espacio del servidor) pudiendo
recuperar cualquier versión anterior de los datos, no importa si
fueron sobre escritos o incluso borrados.

FACTORES DE COSTO
Los servicios de copias de seguridad en línea se facturan
normalmente en función de los siguientes factores:

a) El volumen total de datos copiados.


b) El número de máquinas salvaguardadas por el servicio.
c) El máximo número de versiones de cada fichero que se mantienen en el
servidor.

Los proveedores habitualmente limitan la cantidad de versiones


de un fichero que se guardan en el sistema. Algunos servicios
omiten esta restricción y proporcionan una cantidad ilimitada
de versiones. A veces, algunas habilidades se incorporan como
extensiones, por ejemplo para las copias de seguridad de
ficheros que en el instante de la copia se encuentren abiertos o
bloqueados por algún proceso de usuario o por algún servicio
del sistema. Algunas herramientas incorporan este servicio en
la plataforma base.

21 de febrero de 2011 Página 25 de 30


HAROLD SAAVEDRA

VENTAJAS DE LAS COPIAS DE SEGURIDAD REMOTAS

Las copias de seguridad remotas tienen ventajas sobre los métodos


tradicionales:

 La copia de seguridad remota no requiere la intervención del usuario: El usuario


no tiene que cambiar cintas, etiquetar Cd o ejecutar otros pasos manualmente.
 Las copias de seguridad remotas mantienen los datos fuera de la ubicación. Uno
de los aspectos más importantes de la seguridad es poder almacenar las copias
en una ubicación física diferente a la que alberga los datos originales. Las copias
de seguridad tradicionales requieren manipulaciones y transporte físico para
llevar los soportes de las copias a un lugar externo.
 El almacenamiento de los datos podría ser en el extranjero y esto puede ser una
ventaja.
 Algunos servicios corren de modo continuo salvaguardando los ficheros en el
instante en que cambian.
 Muchos sistemas de copias de seguridad remota mantienen una lista de las
versiones de sus ficheros.
 Muchos sistemas de copias de seguridad remota utilizan cifrado de 128-448 bits
y envían los datos al remoto encapsulados en tramas seguras SSL.
 Algunos sistemas de copias de seguridad remotas también proporcionan un
copia de seguridad en línea en el sistema local. Se requiere de más espacio de
almacenamiento local pero permite disponer de la última copia
para restauración en el tiempo que dura una descompresión de
los datos.

INCONVENIENTES DE LAS COPIAS DE SEGURIDAD REMOTAS

Las copias de seguridad remotas tienen algunos inconvenientes:

 Según el ancho de banda válido la restauración de datos remotos puede ser lenta.
Debido a que los datos se almacenan fuera, los datos deben de ser recuperados
sea vía Internet o sea vía cinta o disco enviado por el proveedor del servicio.
Además cuando se desean versiones viejas que están almacenadas en modo
diferencial, es posible que sea necesario efectuar una reconstrucción al vuelo de
las versiones intermedias necesarias.
 Los proveedores de copias de seguridad remotas no garantizan que los datos van
a mantener su privacidad de modo que se recomienda que sean cifrados antes de
enviarlos. Claro que muchas herramientas implementan este cifrado de forma
nativa.
 Si se pierde la clave de cifrado de los datos la recuperación de los datos es
imposible.
 En caso de cierre del negocio del proveedor del servicio o de cambio de dueño,
el cliente puede tener problemas de accesibilidad a los datos o de cambio de
coste para poder seguir utilizando el servicio

21 de febrero de 2011 Página 26 de 30


HAROLD SAAVEDRA

RESPALDO DE INFORMACIÓN

La información constituye el activo más importante de las empresas,


pudiendo verse afectada por muchos factores tales como robos,
incendios, fallas de disco, virus u otros. Desde el punto de vista de la
empresa, uno de los problemas más importantes que debe resolver
es la protección permanente de su información crítica.

La medida más eficiente para la protección de los datos es


determinar una buena política de copias de seguridad o backup: Este
debe incluir copias de seguridad completa (los datos son
almacenados en su totalidad la primera vez) y copias de seguridad
incrementales (sólo se copian los ficheros creados o modificados
desde el último backup). Es vital para las empresas elaborar un plan
de backup en función del volumen de información generada y la
cantidad de equipos críticos.

Un buen sistema de respaldo debe contar con ciertas características


indispensables:

 CONTINUO

El respaldo de datos debe ser completamente automático y continuo.


Debe funcionar de forma transparente, sin intervenir en las tareas
que se encuentra realizando el usuario.

 SEGURO

Muchos software de respaldo incluyen cifrado de datos (128-448 bits),


lo cual debe ser hecho localmente en el equipo antes del envío de la
información.

 REMOTO

Los datos deben quedar alojados en dependencias alejadas de la


empresa.

 MANTENCIÓN DE VERSIONES ANTERIORES DE LOS DATOS

Se debe contar con un sistema que permita la recuperación de


versiones diarias, semanales y mensuales de los datos.

Hoy en día los sistemas de respaldo de información online (Servicio


de backup remoto) están ganando terreno en las empresas y
organismos gubernamentales. La mayoría de los sistemas modernos
de respaldo de información online cuentan con las máximas medidas
de seguridad y disponibilidad de datos. Estos sistemas permiten a las
empresas crecer en volumen de información sin tener que estar

21 de febrero de 2011 Página 27 de 30


HAROLD SAAVEDRA

preocupados de aumentar su dotación física de servidores y sistemas


de almacenamiento.

CONSIDERACIONES DE SOFTWARE

Tener instalado en la máquina únicamente el software necesario


reduce riesgos. Así mismo tener controlado el software asegura la
calidad de la procedencia del mismo (el software obtenido de forma
ilegal o sin garantías aumenta los riesgos). En todo caso un inventario
de software proporciona un método correcto de asegurar la
reinstalación en caso de desastre. El software con métodos de
instalación rápidos facilita también la reinstalación en caso de
contingencia.

Existe un software que es conocido por la cantidad de agujeros de


seguridad que introduce. Se pueden buscar alternativas que
proporcionen iguales funcionalidades pero permitiendo una seguridad
extra.

CONSIDERACIONES DE UNA RED

Los puntos de entrada en la red son generalmente el correo, las


páginas web y la entrada de ficheros desde discos, o de ordenadores
ajenos, como portátiles.

Mantener al máximo el número de recursos de red sólo en modo


lectura, impide que ordenadores infectados propaguen virus. En el
mismo sentido se pueden reducir los permisos de los usuarios al
mínimo.

Se pueden centralizar los datos de forma que detectores de virus en


modo batch puedan trabajar durante el tiempo inactivo de las
máquinas.

Controlar y monitorizar el acceso a Internet puede detectar, en fases


de recuperación, cómo se ha introducido el virus.

ALGUNAS AFIRMACIONES ERRÓNEAS COMUNES ACERCA DE LA

SEGURIDAD

 MI SISTEMA NO ES IMPORTANTE PARA UN CRACKER

Esta afirmación se basa en la idea de que no introducir contraseñas


seguras en una empresa no entraña riesgos pues ¿quién va a querer
obtener información mía?. Sin embargo, dado que los métodos de

21 de febrero de 2011 Página 28 de 30


HAROLD SAAVEDRA

contagio se realizan por medio de programas automáticos, desde


unas máquinas a otras, estos no distinguen buenos de malos,
interesantes de no interesantes, etc. Por tanto abrir sistemas y
dejarlos sin claves es facilitar la vida a los virus.

 ESTOY PROTEGIDO PUES NO ABRO ARCHIVOS QUE NO CONOZCO

Esto es falso, pues existen múltiples formas de contagio, además los


programas realizan acciones sin la supervisión del usuario poniendo
en riesgo los sistemas.

 COMO TENGO ANTIVIRUS ESTOY PROTEGIDO

En general los programas antivirus no son capaces de detectar todas


las posibles formas de contagio existentes, ni las nuevas que
pudieran aparecer conforme los ordenadores aumenten las
capacidades de comunicación, además los antivirus son vulnerables a
desbordamientos de búfer que hacen que la seguridad del sistema
operativo se vea más afectada aún.

 COMO DISPONGO DE UN FIREWALL NO ME CONTAGIO

Esto únicamente proporciona una limitada capacidad de respuesta.


Las formas de infectarse en una red son múltiples. Unas provienen
directamente de accesos al sistema (de lo que protege un firewall) y
otras de conexiones que se realizan (de las que no me protege).
Emplear usuarios con altos privilegios para realizar conexiones puede
entrañar riesgos, además los firewalls de aplicación (los más usados)
no brindan protección suficiente contra el spoofing.

 TENGO UN SERVIDOR WEB CUYO SISTEMA OPERATIVO ES UN UNIX ACTUALIZADO A LA


FECHA

Puede que este protegido contra ataques directamente hacia el


núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel,
etc.) está desactualizada, un ataque sobre algún script de dicha
aplicación puede permitir que el atacante abra una shell y por ende
ejecutar comandos en el Unix.

ORGANISMOS OFICIALES DE SEGURIDAD INFORMÁTICA

Existen organismos oficiales encargados de asegurar servicios de


prevención de riesgos y asistencia a los tratamientos de incidencias,
tales como el CERT/CC (Computer Emergency Response Team
Coordination Center) del SEI (Software Engineering Institute) de la
Carnegie Mellon University el cual es un centro de alerta y reacción
frente a los ataques informáticos, destinados a las empresas o
21 de febrero de 2011 Página 29 de 30
HAROLD SAAVEDRA

administradores, pero generalmente estas informaciones son


accesibles a todo el mundo.

La información de los textos ha sido extraída de wiki pedía y una


página de google.

21 de febrero de 2011 Página 30 de 30