Obj 1.1.1 D ASI
Obj 1.1.1 D ASI
Obj 1.1.1 D ASI
RIESGOS EN LA ORGANIZACIÓN
Cada ordenador que se conecta a internet (y, básicamente, a cualquier red de ordenadores) puede
ser víctima del ataque de un hacker. La metodología que generalmente usan los hackers consiste
en analizar la red (mediante el envío aleatorio de paquetes de datos) en busca de un ordenador
conectado. Una vez que encuentra un ordenador, el hacker busca un punto débil en el sistema de
seguridad para explotarlo y tener acceso a los datos de la máquina.
Por muchas razones, esta amenaza es aún mayor cuando la máquina está permanente conectada
a internet:
• Es probable que la máquina elegida esté conectada pero no controlada.
• Generalmente, la máquina conectada que se elige posee un ancho de banda más elevado.
Por lo tanto, es necesario que tanto las redes de las compañías como los usuarios de internet con
conexiones por cable o ADSL se protejan contra intrucciones en la red instalando un dispositivo de
protección.
¿Qué es un Firewall?
• No se ejecute ningún otro servicio más que el servicio de filtrado de paquetes en el servidor.
En caso de que el sistema de firewall venga en una caja negra (llave en mano), se aplica el término
"aparato".
Antispyware:
Una Antipyware es un programa que evita o elimina infecciones por código malicioso, cómo los
Spyware, Adware o Troyanos.
Los antipyware son una herramienta o utilidad esencial para tu seguridad, si no tienes uno
instalado puedes ser víctima de robos de identidad entre otras cosas muy peligrosas. La utilidad
más importante es eliminar todo potente objetivo de tu seguridad.
Los antivirus más recientes son capaces de eliminar programas espía. También hay programas
especializados en eliminar o bloquear programas espía. Se recomienda no usar un solo programa
antiespía sino una combinación de varios, dado que en muchas ocasiones uno de ellos detecta
algunas cosas que no encuentran los otros, y viceversa, por lo que el uso combinado, de varios de
ellos, ofrece una protección mucho más completa.
* Ad-Aware
* SpywareBlaster
RESTRICCIONES A USUARIOS
Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas
pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de
herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a
cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras. En función del sistema
de seguridad implementado, podrá acceder a un sistema en función a:
1) Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta
inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.
2) Algo que usted conozca: una contraseña, un número de identificación, una combinación de
bloqueo o algo de su historia personal como el mote por el que le llamaban en el colegio.
3) Algo que usted haga: su firma o su velocidad de escritura y los patrones de error.
4) Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier
otra característica de su cuerpo, características que recibe en conjunto el nombre de biométrica.
Ya que casi todos estos controles de seguridad pueden verse comprometidos (las llaves pueden
robarse, las contraseñas pueden olvidarse) muchos sistemas utilizan una combinación de
controles. Por ejemplo, un empleado podría tener que mostrar un distintivo, abrir una puerta con
una llave y teclear una contraseña para poder utilizar una computadora asegurada.
En la época en que las computadoras se encontraban aislados en sótanos, las restricciones físicas
eran más que suficiente para mantener alejados a los intrusos. Pero las oficinas modernas, las
máquinas y los datos están al alcance de cualquiera, y las redes permiten conectar una
computadora con cualquier parte del mundo. En un entorno de red distribuido, la seguridad es
mucho más problemática. No es suficiente con restringir el acceso físico a las mainframes cuando
el personal o las conexiones de red no lo están. En este caso, se hacen necesarios técnicas de
seguridad adicionales (como contraseñas más potentes) para restringir el acceso a las
computadoras remotas.
Contraseñas.
Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas
informáticos. Sin embargo, solo son efectivas si se escogen con cuidado. La mayor parte de los
usuarios de computadora escogen contraseñas que son fáciles de adivinar; el nombre de la pareja,
el de un hijo o el de una mascota, palabras relacionadas con trabajo o aficiones o caracteres
consecutivos del teclado. Un estudio descubrió que las contraseñas favoritas en el Reino Unido
eran y , mientras que en América eran y . Los hackers conocen y explotan estos clichés, por lo que
un usuario precavido no debe utilizarlos. Muchos sistemas de seguridad no permiten que sus
usuarios utilicen palabras reales o nombres como contraseña, evitando así que los hackers puedan
usar diccionario para intentar adivinarlas. Incluso la mejor contraseña debe cambiarse
periódicamente.
El software de control de acceso no tiene que tratar a todos los usuarios del mismo modo. Muchos
sistemas utilizan contraseña para hacer que los usuarios solo puedan acceder a los ficheros
relacionados con su trabajo. En muchos casos, dichos ficheros son de solo-lectura, de modo que
puedan leerse pero no modificarse. Para prevenir el uso de contraseñas robadas, muchas
empresas utilizan sistemas de call-back. Cuando un usuario accede y teclea una contraseña, el
sistema cuelga, busca el número de teléfono del usuario y la devuelve la llamada antes de facilitar
el acceso.
Cuestionarios
La encuesta se realiza siempre en función de un cuestionario, siendo éste por tanto,
el documento básico para obtener la información en la gran mayoría de las investigaciones y
estudios de mercado. El cuestionario es un documento formado por un conjunto de preguntas que
deben estar redactadas de forma coherente, y organizadas, secuenciadas y estructuradas de
acuerdo con una determinada planificación, con el fin de que sus respuestas nos puedan ofrecer
toda la información que se precisa.
Entrevistas.
Las entrevistas se utilizan para recabar información en forma verbal, a través de preguntas que
propone el analista. Quienes responden pueden ser gerentes o empleados, los cuales son usuarios
actuales del sistema existente, usuarios potenciales del sistema propuesto o aquellos que
proporcionarán datos o serán afectados por la aplicación propuesta. El analista puede entrevistar
al personal en forma individual o en grupos algunos analistas prefieren este método a las otras
técnicas que se estudiarán más adelante. Sin embargo, las entrevistas no siempre son la mejor
fuente de datos de aplicación.
Ficha técnica.
Una ficha técnica es un documento en forma de sumario que contiene la descripción de las
características de un objeto, material, proceso o programa de manera detallada. Los contenidos
varían dependiendo del producto, servicio o entidad descrita, pero en general suele contener
datos como el nombre, características físicas, el modo de uso o elaboración, propiedades
distintivas y especificaciones técnicas.
POLITICAS APLICADAS
Una política de seguridad informática es una forma de comunicarse con los usuarios, ya que las
mismas establecen un canal formal de actuación del personal, en relación con los recursos y
servicios informáticos de la organización.
No se puede considerar que una política de seguridad informática es una descripción técnica de
mecanismos, ni una expresión legal que involucre sanciones a conductas de los empleados, es
más bien una descripción de los que deseamos proteger y él por qué de ello, pues cada política de
seguridad es una invitación a cada uno de sus miembros a reconocer la información como uno de
sus principales activos así como, un motor de intercambio y desarrollo en el ámbito de
sus negocios. Por tal razón, las políticas de seguridad deben concluir en una posición consciente y
vigilante del personal por el uso y limitaciones de los recursos y servicios informáticos.
Como una política de seguridad debe orientar las decisiones que se toman en relación con la
seguridad, se requiere la disposición de todos los miembros de la empresa para lograr una visión
conjunta de lo que se considera importante.
Las Políticas de Seguridad Informática deben considerar principalmente los siguientes elementos:
Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica.
Objetivos de la política y descripción clara de los elementos involucrados en su definición.
Responsabilidades por cada uno de los servicios y recursos informáticos aplicado a todos los
niveles de la organización.
Requerimientos mínimos para configuración de la seguridad de los sistemas que abarca el alcance
de la política.
Definición de violaciones y sanciones por no cumplir con las políticas.
Responsabilidades de los usuarios con respecto a la información a la que tiene acceso.
Las políticas de seguridad informática, también deben ofrecer explicaciones comprensibles sobre
por qué deben tomarse ciertas decisiones y explicar la importancia de los recursos. Igualmente,
deberán establecer las expectativas de la organización en relación con la seguridad y especificar
la autoridad responsable de aplicar los correctivos o sanciones.
Otro punto importante, es que las políticas de seguridad deben redactarse en un lenguaje sencillo y
entendible, libre de tecnicismos y términos ambiguos que impidan una comprensión clara de las
mismas, claro está sin sacrificar su precisión.
Por último, y no menos importante, el que las políticas de seguridad, deben seguir un proceso de
actualización periódica sujeto a los cambios organizacionales relevantes, como son: el aumento de
personal, cambios en la infraestructura computacional, alta rotación de personal, desarrollo de
nuevos servicios, regionalización de la empresa, cambio o diversificación del área de negocios, etc.
Es importante que al momento de formular las políticas de seguridad informática, se consideren por
lo menos los siguientes aspectos:
Efectuar un análisis de riesgos informáticos, para valorar los activos y así adecuar las políticas a la
realidad de la empresa.
Reunirse con los departamentos dueños de los recursos, ya que ellos poseen la experiencia y son
la principal fuente para establecer el alcance y definir las violaciones a las políticas.
Comunicar a todo el personal involucrado sobre el desarrollo de las políticas, incluyendo los
beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad.
Identificar quién tiene la autoridad para tomar decisiones en cada departamento, pues son ellos los
interesados en salvaguardar los activos críticos su área.
Monitorear periódicamente los procedimientos y operaciones de la empresa, de forma tal, que ante
cambios las políticas puedan actualizarse oportunamente.
Detallar explícita y concretamente el alcance de las políticas con el propósito de evitar situaciones
de tensión al momento de establecer los mecanismos de seguridad que respondan a las políticas
trazadas.
DE CUENTA
Para efectos de las presentes políticas, se definen dos tipos de cuentas de usuario:
8. Todas las contraseñas para acceso al Sistema Web con carácter administrativo deberán
ser cambiadas al menos cada 6 meses.
9. Todas las contraseñas para acceso al Sistema Web de nivel usuario deberán ser
cambiadas al menos cada 12 meses.
10. Todas las contraseñas deberán ser tratadas con carácter confidencial.
11. Las contraseñas de ninguna manera podrán ser transmitidas mediante servicios de
mensajería electrónica instantánea ni vía telefónica.
12. Si es necesario el uso de mensajes de correo electrónico para la divulgación de
contraseñas, estas deberán transmitirse de forma cifrada.
13. Se evitará mencionar y en la medida de lo posible, teclear contraseñas en frente de otros.
14. Se evitará el revelar contraseñas en cuestionarios, reportes o formas.
15. Se evitará el utilizar la misma contraseña para acceso a los sistemas operativos y/o a las
bases de datos u otras aplicaciones.
16. Se evitará el activar o hacer uso de la utilidad de ?¿Recordar Contraseña? o ?Recordar
Password? de las aplicaciones.
17. No se almacenarán las contraseñas en libretas, agendas, post-it, hojas sueltas, etc. Si se
requiere el respaldo de las contraseñas en medio impreso, el documento generado deberá
ser único y bajo resguardo.
18. No se almacenarán las contraseñas sin encriptación, en sistemas electrónicos personales
(asistentes electrónicos personales, memorias USB, teléfonos celulares, agendas
electrónicas, etc).
19. Si alguna contraseña es detectada y catalogada como no segura, deberá darse aviso
al(los) usuario(s) para efectuar un cambio inmediato en dicha contraseña.
DE AUDITORIA
Daños
Destrucción
Salvaguarda activos {
Uso no autorizado
Robo
Oportuna
Mantiene la Integridad Precisa
{
de los datos Confiable
Completa
El alcance de la Auditoría Informática no es nada más que la precisión con que se define el entorno
y los límites en que va a desarrollarse la misma y se complementa con los objetivos establecidos
para la revisión. El alcance de la Auditoría Informática deberá definirse de forma clara en
el Informe Final, detallando no solamente los temas que fueron examinados, sino también
indicando cuales se omitieron.
Importancia de la Auditoría Informática
A pesar de ser una disciplina cuya práctica ha aumentado en nuestro país durante los últimos
años, la Auditoría Informática, es importante en las organizaciones por las siguientes razones:
En algunos casos también conocida como de Explotación o Operación, se ocupa de revisar todo lo
que se refiere con producir resultados informáticos, listados impresos, ficheros soportados
magnéticamente, ordenes automatizadas para lanzar o modificar procesos, etc.
La producción, operación o explotación informática dispone de una materia prima, los datos, que es
necesario transformar, y que se someten previamente a controles de integridad y calidad. La
transformación se realiza por medio del proceso informático, el cual está gobernado por programas
y obtenido el producto final, los resultados son sometidos a varios controles de calidad y,
finalmente, son distribuidos al cliente, al usuario.
Auditar la producción, operación o explotación consiste en revisar las secciones que la componen y
sus interrelaciones, las cuales generalmente son: planificación, producción y soporte técnico.
Este tipo de revisión se enfoca en las redes, líneas, concentradores, multiplexores, etc. Así pues, la
Auditoría Informática ha de analizar situaciones y hechos algunas veces alejados entre sí, y está
condicionada a la participación de la empresa telefónica que presta el soporte. Para este tipo de
auditoría se requiere un equipo de especialistas y expertos en comunicaciones y redes.
El auditor informático deberá inquirir sobre los índices de utilización de las líneas contratadas,
solicitar información sobre tiempos de desuso; deberá proveerse de la topología de la red de
comunicaciones actualizada, ya que la desactualización de esta documentación significaría una
grave debilidad. Por otro lado, será necesario que obtenga información sobre la cantidad de líneas
existentes, cómo son y donde están instaladas, sin embargo, las debilidades más frecuentes o
importantes se encuentran en las disfunciones organizativas, pues la contratación e instalación de
líneas va asociada a la instalación de los puestos de trabajo correspondientes (pantallas,
servidores de redes locales, computadoras, impresoras, etc.).
En este tipo de revisiones, se enfoca principalmente en verificar los siguientes aspectos, los cuales
no puede pasar por alto el auditor informático:
RESTRICCIONES DE SOFTWARE
Windows Server 2003 y Windows XP permiten restringir el uso de software a través de políticas,
gracias a esto se puede evitar que se ejecute software no deseado. Estas políticas se pueden
aplicar tanto a nivel de usuario como de equipo con lo que será posible adaptarlo a las
necesidades del entorno, así que podemos encontrar esta directiva dentro de Configuración de
Windows -> Configuración de seguridad tanto el nodo de configuración del equipo como el de
configuración de usuario. Para comenzar a crear una política solo tenemos que hacer click con el
botón derecho o bien ir a acciones y en ambos casos hacer click sobre Nuevas directivas de
restricción de software.
No permitido (disallowed), que hará whitelisting es decir que solo permitirá ejecutar los
programas que nosotros especifiquemos, este método es mucho más seguro. Tras
seleccionar este método los ficheros que vamos a permitir ejecutar o no según si
usamos ilimitado o no permitido se filtraran mediante las Reglas adicionales (additional
rules).
Tipos de archivos designados (designated file types), en esta opción podemos elegir a que
tipos de ficheros se aplicaran las restricciones, por defecto todos los tipos habitualmente
ejecutables como .exe, .bat, .msi, .vbs… están incluidos, podemos tanto eliminar algún
tipo como incluir uno nuevo simplemente escribiendo la extensión.
Existen cuatro tipos de Reglas adicionales según el método en el que basa para asignar
restricciones o excepciones, por defecto están incluidos todos los ficheros del sistema mediante
varias reglas de ruta de acceso con nivel de permiso ilimitado.
Regla de hash, se nos solicitara que apuntemos al fichero para generar un hash único que
identificara al fichero, esto permitirá que se restrinja su uso independientemente de su
nombre o localización, esto nos puede servir para restringir el uso de una versión concreta
de un programa. Esta técnica es similar a la que usan los antivirus para localización de
ficheros infectados.
Regla de zona de Internet (internet zone), este tipo de regla solo se aplica a paquetes .MSI
bajados a través de Internet Explorer y restringe su uso dependiendo del tipo de zona de
Internet de donde se haya descargado el fichero.
Regla de ruta (path), esta regla nos permite tanto fijar restricciones directamente para un
directorio o fichero concreto como hacerlo indirectamente apuntando a una entrada del
registro que a su vez referencia a una ruta de fichero o directorio como por ejemplo se
puede ver en las rutas que vienen definidas por defecto.
FIREWALL
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando
las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet,
como dispositivo de seguridad para evitar que los intrusos puedan acceder a información
confidencial.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a
la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una
comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el
correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall
examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o
no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo
y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar
los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir
algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que
accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir
algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la
red local.
ANTIVIRUS
Utilice el antivirus usado por la Universidad Latina, el antivirus soportado estará disponible
dentro un sitio de la Universidad Latina. Baje e instale la última versión del antivirus,
actualice al último patrón y motor disponible.
Nunca habrá archivos o macros adjuntas a un correo de procedencia desconocida,
sospechosa o fuente no confiable. Borre los archivos adjuntos inmediatamente, luego haga
un doble borrado, vaciando su papelera de reciclaje.
Borre el spam, cadenas y cualquier correo chatarra. No realice reenvío de los mismos.
Leer Las Políticas de Uso Aceptable.
Nunca descargue archivos de sitios desconocidos o fuentes sospechosas
Evite compartir directamente los discos del ordenador con permisos de lectura / escritura, a
menos que sea extremadamente necesario por la existencia de un requerimiento del
negocio.
Siempre revise con el antivirus sus unidades de disco flexible, discos removibles o
memorias flash ante de usarlas
Respalde información crítica y configuración de sistemas en forma regular y almacene la
información en un lugar seguro.
ANTISPYWARE
La marca certificada Cyberoam Gateway anti-virus y anti-spyware escanea el correo electrónico y
el tráfico de Internet en el gateway para bloquear amenazas maliciosas de entrar en la red. Ofrece
protección en tiempo real contra todo el spyware/malware, incluyendo virus, gusanos, software
espía, puertas traseras, troyanos, keyloggers y más. Cyberoam firewall VPN escanea las entradas
y salidas de HTTP, FTP, SMTP, POP3 e IMAP de tráfico, ofreciendo una solución de seguridad
altamente fiable.
Cyberoam Gateway Security ofrece anti-virus y anti-spyware en una sola cuota de suscripción y no
en una base de licenciamiento por usuario. En asociación con IPS - Intrusion Prevention System -
suscripciones y filtrado de contenidos, ofrece una protección proactiva a los servicios centrales y
oficinas remotas de las empresas. Cyberoam gateway antivirus ofrece actualizaciones cada media
hora y protección basado en listas blancas y listas negras además de la dinámica de la identidad
basada en la protección.
Cyberoam Gateway Anti-virus y firewall integrado VPN ofrecen visibilidad instantánea de usuarios
que sean víctimas o agresores. Las empresas pueden identificar al usuario en caso de virus de
HTTP, lo que permite la acción proactiva, además de proporcionar una mayor seguridad para la
navegación usando el antivirus. Cyberoam Anti-virus y anti-spyware permite a las empresas
establecer políticas de exploración que pueden ofrecerle la exploración personal sobre la base de
un usuario individual.
Las empresas pueden definir los archivos adjuntos ejecutables, archivos multimedia y mucho más
para ser bloqueados en función de los usuarios. Además Cyberoam bloquea los archivos adjuntos
protegidos con contraseña, dando una fuerte seguridad de correo electrónico a las empresas.
Seguridad centralizada
Con la Consola Central de Cyberoam, las empresas pueden disfrutar siempre de protección en las
oficinas contra ataques de red emergentes a pesar de la falta de recursos técnicos en las redes
remotas. Permite a las PC´s de los usuarios actualizaciones automáticas que puedan ser aplicadas
en toda la empresa desde la ubicación central, el fortalecimiento de oficinas remotas y sucursales
de seguridad al mismo tiempo que reduce la complejidad operativa.
Compartir archivos y carpetas se puede administrar de dos formas. Si eliges el uso compartido
sencillo de archivos, podrás compartir tus carpetas con cualquier persona de tu red o grupo de
trabajo, o puedes privatizar tus carpetas. (Así es como se comparten las carpetas en Windows
2000). Sin embargo, en Windows XP Profesional, también puedes establecer permisos de carpeta
para usuarios o grupos específicos. Para ello, en primer lugar, debes cambiar la configuración
predeterminada que es uso compartido sencillo de archivos. Para cambiar esta configuración,
sigue estos pasos:
Abre Panel de control, haz clic en Herramientas y, a continuación, haz clic en Opciones de
carpeta.
Haz clic en la ficha Vista, y desplázate hasta la parte inferior de la lista de Configuración
avanzada. Desactiva la casilla de verificación Utilizar uso compartido simple de archivos
(recomendado).
Nota: