Medidas de seguridad informática activas y pasivas

Seguridad informática activa y pasiva


Un sistema de información (SI) es un conjunto de elementos organizados, relacionados y coordinados entre sí, encargados de facilitar el funcionamiento global de una empresa o de cualquier otra actividad humana para conseguir sus objetivos.Estos elementos son:-Recursos. Pueden ser físicos, como ordenadores, componen­tes, periféricos y conexiones, recursos no informáticos; y lógi­cos, como sistemas operativos y aplicaciones informáticas.-Equipo humano. Compuesto por las personas que trabajan para la organización.-Información. Conjunto de datos organizados que tienen un significado. La información puede estar contenida en cual­quier tipo de soporte.-Actividades que se realizan en la organización, relacionadas o no con la informática
. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Hay dos tipos de seguridad informática: activa y pasiva.

Seguridad Activa:

Comprende el conjunto de defensas o medidas cuyo objetivo es evitar o reducir los riesgos que amenazan al sistema.

Seguridad Pasiva

Está formada por las medidas que se implantan para, una vez producido el inci­dente de seguridad, minimizar su repercusión y facilitar la recuperación del siste­ma; por ejemplo, teniendo siempre al día copias de seguridad de los datos.

Seguridad activa

Uso de contraseñas seguras. Una contraseña segura es aquella que es difícil de averiguar. Se trata de poner una contraseña robusta como vimos en el tema 1.

Encriptación

Para proteger la información confidencial que enviamos por la red se utilizan los métodos de encriptación o cifrado. El cifrado es la técnica que impide que los usuarios no autorizados puedan acceder al contenido de un documento. Para ello el contenido se encripta de tal manera que sólo el usuario destinatario puede leerlo, ya que sólo él es capaz de descifrarlo. Software de seguridad activa
Hay diferentes programas que ayudan a mantener la seguridad informática activamente

. Destacamos

Antivirus: Programa cuyo objetivo es detectar y eliminar virus informáticos. Antispyware: programa cuyo objetivo es eliminar software espía. Cortafuegos: Programa diseñado para bloquear el acceso no autorizado al ordenador, permitiendo solo las comunicaciones autorizadas.

Seguridad pasiva

Dispositivos físicos de protección Se trata de usar hardware adecuado frente a accidentes y averías: refrigeración del sistema para que no se sobrecaliente, conexiones eléctricas adecuadas, dispositivos SAI Copias de seguridad o backup:
Las copias de seguridad son un proceso que se utiliza para salvar toda la información, es decir, un usuario, quiere guardar toda la información, o parte de la información, de la que dispone en el PC hasta este momento, realizará una copia de seguridad de tal manera, que lo almacenará en algún medio de almacenamiento como por ejemplo cinta, DVD, BluRay, discos virtuales o simplemente en otro Disco Duro, para posteriormente si se pierde la información, poder restaurar el sistema. La copia de seguridad es útil por varias razones: Para restaurar un ordenador a un estado operacional después de un desastre. Para restaurar ficheros después de que hayan sido borrados o dañados accidentalmente.

Copias de seguridad en Windows

Los sistemas Windows incorporan una herramienta para hacer copias de seguridad. Su funcionamiento es similar en las diferentes versiones de Windows. Vamos a verlo con Windows 7. Lo importante de la siguiente explicación es darse cuenta de qué aspectos se configuran a la hora de hacer una copia de seguridad.En el panel de control de Win 7 tenemos una herramienta para hacer copias de seguridad:Para hacer la copia debemos configurarla: decirle al Sistema  Operativo: dónde lo queremos copiar,qué queremos copiar, con qué periodicidad se quiere realizar

La copia de seguridad genera un archivo, que tiene asociado este icono: A partir de este archivo, podemos restaurar nuestros archivos si fuera necesario.Restarurar significa volver a recuperar los archivos copiados tal y como eran y en la localización original que tenían en el sistema.

Particiones del disco duro


Los discos duros son dispositivos de almacenamiento de información de gran capacidad. Es fácil encontrar actualmente equipos informáticos con discos duros de 1 TB. Los discos duros pueden ser divididos en lo que se llama particiones con el objeto de separar el Sistema Operativo de los datos. Es una buena práctica informática dividir el disco duro de nuestro equipo en dos particiones: en una tendremos instalado el SO y en otra guardaremos los datos. De esta manera, si debemos reinstalar el SO, los datos no se verán afectados.Para crear particiones podremos utilizar programas específicos o utilizar “Administración de Discos” en Windows para particionar las partes del disco que no tengan instalado el Sistema operativo. Esta herramienta es una parte de la herramienta administrativa llamada ADMINISTRACIÓN DE EQUIPOS:Riesgos en el uso de equipos informáticos.

Tipos de malware

Amenazas

En sistemas de información se entiende por amenaza la presencia de uno o más factores de diversa índole (personas, máquinas o sucesos) que -de tener la opor­tunidad- atacarían al sistema producíéndole daños aprovechándose de su nivel de vulnerabilidad. Hay diferentes tipos de amenazas de las que hay que proteger al sistema, desde las físicas como cortes eléctricos, fallos del hardware o riesgos am­bientales hasta los errores intencionados o no de los usuarios, la entrada de soft­ware malicioso  o el robo, destrucción o modificación de la información.

Vulnerabilidades

Son las probabilidades que existen de que una amenaza se materialice contra un activo. No todos los activos son vulnerables a las mismas amenazas. Por ejemplo, los da­tos son vulnerables a la acción de los hackers, mientras que una instalación eléc­trica es vulnerable a un cortocircuito. Al hacer el análisis de riesgos hay que te­ner en cuenta la vulnerabilidad de cada activo.

Riesgo

Se denomina riesgo a la posibilidad de que se materialice o no una amenaza aprovechando una vulnerabilidad. Deben aplicarse medidas para disminuirlos o anularlos (Correo no deseado)

Virus informático: Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores.Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo.Los medios más utilizados de propagación son el email (correo por Internet) y laspáginas Web.Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los virus: es un medio muy rápido y utilizado por muchas personas, un virus puede replicarse millones de veces en pocos días.Los virus que utilizan las páginas Web e Internet también son capaces de reproducirsemuy rápidamente puesto que una página puede ser visitada por miles de personas al día.

Infección

Para que nuestro ordenador se infecte o contagie con un virus, el código del virus tiene que grabarse en nuestro ordenador, la forma más sencilla de hacer esto para un virus es cuando copiamos archivos, ya que sólo tiene que ocultarse dentro del archivo que estamos copiando.Una vez el archivo del virus está en nuestro ordenador tiene que ejecutarse para poder realizar sus funciones. Hay varias formas de ejecutarse, por ejemplo, lo podemos ejecutar nosotros mismos sin darnos cuenta al abrir un archivo adjunto del correo.

Virus por el correo electrónico

Es el método de infección más importante en la actualidad. Permite a los virus expandirse a gran velocidad ya que se envían millones de correos cada día. Algunos virus sólo se activan si abrimos los ficheros adjuntos que acompañan al mensaje. Otros virus se activan simplemente al abrir el correo y leer el mensaje. Virus por visitar páginas web. El sólo hecho de ver una página web puede ejecutar códigos maliciosos que roban tu contraseña y tu información de identificación, se aprovechan de las brechas de seguridad que pueda haber en tu ordenador, o directamente toman posesión del mismo. Por eso, es importante conocer la seguridad de los sitios visitamos y si son sitios de confianza, además de tener actualizados nuestro antivirus, el sistema operativo y el navegador. En Internet hay muchos dominios de nivel superior como por ejemplo los nombres de sitios web acabados en .COM, .ES, .ORG, .NET, .INFO. Una medida importante para no caer infectado al visitar páginas webs es evitar entrar en las que tengan un TLD con muchas posibilidades de tener virus.  Normalmente, para que una página web pueda infectar a sus visitantes ha de ser el propio dueño o webmaster de dicha página el que instale los virus con intención de propagarlos, por lo tanto puedes navegar tranquilamente por todas las páginas serias de la red. Casi el 100% de los servidores tienen antivirus que evitan la posibilidad de enviar virus a través de sus páginas web.

Uso de redes

Podemos contagiarnos al utilizar redes globales o redes locales. Cuando utilizamos una red local estamos compartiendo recursos con los demás ordenadores de la red, si alguno de los ordenadores de la red puede escribir en nuestro disco duro (por ejemplo, a través de una carpeta compartida) podría transferirnos un virus.
Las redes P2P (eMule, Ares, kazza, bitTorrent, …) están pensadas para el intercambio de archivos y son utilizadas por millones de personas en todo el mundo, por lo tanto son el lugar ideal para colocar archivos con virus mezclados entre los archivos sanos.

Programa Antivirus


Es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos. Ejemplos:

Troyanos:

roban información o alteran el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Muchos troyanos instalan Spyware en el ordenador: software que se instala de forma clandestina, con la finalidad de recoger información de sus acciones y obtener datos privados que puedan ser utilizados de forma fraudulenta. Un efecto típico del spyware es impedir cambiar la página inicial del navegador.

Gusanos:

son virus que tienen la propiedad de duplicarse a sí mismos. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Hoaxs

Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Adware

Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. ‘Ad’ en la palabra ‘adware’ se refiere a ‘advertisement.
Software de protección de equipos informáticos

. Antimalware


El antivirus(en q consiste)
Los cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso por la red no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Por ejemplo, se puede impedir que un determinado programa tenga acceso a Internet o que no se pueda acceder por la red a un equipo. En Windows 7, cuando instalamos un programa nuevo que utiliza funciones de red, el firewall nos preguntará si queremos que tenga acceso a la red. En el firewall de Windows se puede configurar para que bloquee los programas que desee el administrador.

Seguridad en Internet. Amenazas y consecuencias en el equipo y los datos.

La ingeniería social

En la informática, la ingeniería social hace referencia a todas aquellas conductas que permiten obtener información confidencial de otras personas, sin que estas se den cuenta de que la están revelando. Si un usuario escribe la misma contraseña que usa en su trabajo, el hacker la utiliza para entrar en la red de su trabajo sin tener que descifrar ninguna clave.Se llama phising a la estafa consistente en imitar la imagen de una empresa o entidad, con la intención de obtener datos del usuario que, posteriormente, se utilizarán de forma fraudulenta.La forma de phising más habitual consiste en recibir un mensaje de correo electrónico en el que se solicitan datos, supuestamente por motivos de seguridad, mejorar el servicio, encuestas, confirmación de la identidad, etc.
El Spam es el envío masivo de correo electrónico que no ha sido solicitado y que busca un beneficio por parte del remitente.-¿Cómo obtienen los spammers las direcciones de correo? Mediante programas que buscan y recogen de Internet la direcciones de correo que encuentran. Por eso si publicamos nuestro e-mail en una página pública de Internet, no tardará en caer en manos de algún spammer.-¿Cómo comprueban los spammers si han llegado los mensajes? El mensaje contiene algún elemento que, al abrirlo, hace una petición al servidor de spam; de esa forma se sabe que el mensaje ha llegado y se ha leído.Otro sistema es el de prometer en los mensajes que enviando un mail a una dirección se dejará de recibirlos: cuando alguien contesta, significa no sólo que lo ha abierto, sino que lo ha leído.

Seguridad de los usuarios en las compras en Internet

Internet también ofrece muchas posibilidades para realizar compras. Normalmente se necesita disponer de una tarjeta de crédito. Conviene tomar algunas precauciones:
 Comprobar que se utiliza el protocolo de seguridad HTTPS en el navegador. Que la empresa disponga de un certificado digital: hacer doble clic en un pequeño icono, con forma de candado, que aparece al visualizar la página en el navegador.

Conexión de forma segura a redes wifi

Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia. En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas, sin proteger la información que por ellas circulan. De hecho, la configuración por defecto de muchos dispositivos Wi-Fi es muy insegura dado que a partir del identificador del dispositivo se puede conocer la clave de éste; y por tanto acceder y controlar el dispositivo se puede conseguir en sólo unos segundos.El acceso no autorizado a un dispositivo Wi-Fi es muy peligroso para el propietario por varios motivos. El más obvio es que pueden utilizar la conexión. Pero además, accediendo al Wi-Fi se puede monitorizar y registrar toda la información que se transmite a través de él.

Medidas de Seguridad en redes WIFI Estas serían las medidas más importantes para proteger la intrusión en nuestra red WIFI: Cambiar los datos de acceso al Router WIFI. Los routers WIFI que se reciben cuando contrata Internet con algún proveedor, suelen tener una contraseña por defecto para acceder a la administración y configuración del dispositivo. Esta contraseña debe cambiarse cuanto antes por otra contraseña. Ocultar el nombre de la red WIFI. Cuando alguien intenta conectarse a una red, aparecerán todas las que se encuentran a su alrededor. Para evitar esto al configurar el SSID de la red en el Router WIFI lo haremos de forma que no se difunda el nombre de la red. De esta manera si alguien quiere conectarse a ella, solo podrá hacerlo si conoce el SSID de antemano. Usar protocolos de seguridad. Mediante protocolos de seguridad que permiten el cifrado en función de una contraseña conseguiremos proteger tanto el acceso a la red, como las comunicaciones entre dispositivos Los dos sistemas más comunes para asegurar el acceso a la red WiFi son mediante el protocolo WEP y el protocolo WPA. El protocolo WEP es el más simple y lo implementan prácticamente todos los dispositivos, pero ya han sido encontradas algunas vulnerabilidades que permiten saltarse su protección. En cambio, el protocolo WPA utiliza un cifrado más fuerte que hace que sea más robusto. También es posible implementar el protocolo WPA2 que es la evolución definitiva del WPA, es el más seguro.

Seguridad en redes WIFI


WiFi es el nombre de una tecnología que permite conectar dispositivos de forma inalámbrica siguiendo el estándar IEEE 802.11. Su popularidad es de sobra conocida ya que está incluida en la inmensa mayoría de los routers que tenemos en los hogares y oficinas para conectarnos a Internet. La gran utilidad de la conexión WIFI es tener la libertad de conectarse a Internet desde un dispositivo móvil y de ubicar equipos con más flexibilidad sin depender de una conexión cableada al router que nos lleva a Internet. Vamos a analizar los principios básicos de seguridad que hay que tener en este tipo de redes. Aunque engancharse a una red WIFI ajena es un delito, cada año va creciendo el número de redes WIFI accedidas sin permiso con el fin de conseguir una conexión gratuita a Internet. Partiremos la configuración más habitual en redes WIFI en la que todos los equipos de la red están conectados entre sí y con Internet a través de un punto de acceso. Un punto de acceso, es el dispositivo que crea la red inalámbrica e intercomunica a los equipos inalámbricos. Esta función normalmente la realiza el router que el proveedor de Internet nos ha suministrado. En esta situación, la seguridad de la red WIFI dependerá en gran medida de la configuración de nuestro router WIFI. Un muy elevado porcentaje de redes WIFI son instaladas sin tener en cuenta medidas básicas de seguridad, de tal manera que funcionan con los parámetros que vienen de fábrica. De hecho, la configuración por defecto de muchos routers WiFi es muy  inseguradado que a partir del nombre de la red (SSID) y la dirección MAC del router WIFI se puede calcular la clave de acceso a la red WIFI y, por tanto, acceder y controlar el router. Averiguar la SSID y MAC del punto de acceso es algo normal en cualquier programa que escanee redes WIFi. Por ejemplo, Vistumbler.

Medidas de Seguridad en redes WIFI:

Para aplicar las medidas de seguridad es necesario acceder a la configuración del router WIFI. Esto se puede realizar desde cualquier equipo conectado a la red inalámbrica que cuente con un navegador web. Lo único que necesitaremos es conocer la dirección IP de nuestro router WIFI. Si no se conoce (suele venir en el manual del router), tendremos que buscarla en la configuración de red de nuestro equipo. Se tratará de encontrar la dirección IP de la puerta de enlace del equipo.  Por ejemplo, en un equipo con Windows, abriremos el símbolo del sistema y ejecutaremos el comando ipconfig. El resultado de la ejecución nos dirá la puerta de enlace predeterminada, que será precisamente la dirección IP de nuestro router WIFI. Cuando pongamos la dirección la puerta de enlace en el navegador web, nos aparecerá una página web de acceso a la configuración del router en la cual se nos pedirá el usuario y contraseña de acceso. Una vez que introduzcamos estos datos, podremos entrar a los diferentes menús de configuración del router y hacer una red WIFI más segura. Las medidas de seguridad pasan básicamente por cambiar algunos valores de la instalación inicial de nuestra red WIFI. Veámoslas:

1) Cambiar los datos de acceso al Router WIFI:


Los routers WIFI que se reciben cuando contrata Internet con algún proveedor, suelen tener un usuario y una contraseña por defecto para acceder a la administración y configuración del dispositivo.  La contraseña debe cambiarse cuanto antes por otra contraseña ya que esta contraseña aparece en manual de router. Si tenemos la posibilidad de cambiar el usuario de acceso también haremos bien en cambiarlo.

2) Cambiar el nombre de la red y ocultarla

Es  buena idea cambiar el nombre de la red. Este nombre lleva el nombre técnico SSID. Al crear un punto de acceso una red inalámbrica se difunde el nombre de la red  (SSID) para que se puedan conectar los dispositivos que usarán la red WIFI, con lo cual el nuevo nombre se verá en un simple escaneo de las redes wireless. Para evitar esto configuraremos el SSID para que no se difunda públicamente. De esta manera si alguien quiere conectarse a ella, solo podrá hacerlo si conoce el SSID de antemano. En los puntos de acceso suele aparecer esta opción como Broadcast SSID

. 3) Usar protocolos de seguridad

 Mediante protocolos de seguridad que permiten el cifrado en función de una contraseña conseguiremos proteger tanto el acceso a la red, como las comunicaciones entre dispositivos  Los dos sistemas más comunes para asegurar el acceso a la red WiFi son mediante el protocolo  y el protocolo WPA. Se recomienda usar WPA  en su versión 2 (WPA2) ya que utiliza un cifrado más fuerte que hace que sea más robusto. Para acceder a redes WIFI que usan protocolos WEP o WPA es necesario conocer una contraseña. A esta contraseña se le llama clave precompartida. Es urgente cambiar la clave que viene por defecto en el router y que suele estar pegada en una etiqueta en la parte inferior del router WIFI.

4) Activar el filtrado MAC

Esta opción en los routers servirá para indicar qué dispositivos se podrán conectar a la red WIFI.  Para que sea eficaz deberemos hacer un listado con las direcciones físicas  de nuestros equipos de casa. Son 12 dígitos hexadecimales. En la opción de configuración indicaremos que solo los clientes con dirección MAC registrada en el Punto de Acceso se podrán conectar a la red WIFI.
5)

Desactivar el servidor DHCP del AP

Normalmente el servicio DHCP está activo en el Punto de Acceso porque de esta manera puede proporcionar a los dispositvos WIFI una dirección IP correcta en la red creada. SI este servicio se desactiva, el router no dará los parámetros de red a los clientes y éstos deberán poner su configuración IP de forma manual. Para usar esta opción hay que tener algunos conocimiento avanzados de redes: conocer la IP del punto de acceso para ponerla como puerta de enlace en los equipos, asignar una dirección IP y máscara de subred adecuada y configurar las direcciones IP de los servidores DNS que se vayan a usar.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.