DAVID ALEJANDRO MEDINA CASTILLO
INSTITUTO TECNICO AGROPECUARIO DE
GUADALUPE – ITA
INFORMATICA Y TECNOLOGIA
GUIA CIBERSEGURIDAD
2016
1. ¿Qué entiende por ciberseguridad?
Protección de los datos informáticos
Los términos de ciberespacio y ciberseguridad
gozan de un uso generalizado por amplios sectores de nuestra sociedad. Sin
embargo, antes de abordar un análisis del estado de la ciberseguridad y de
proponer una aproximación a su gestión, es imprescindible alcanzar una
definición del concepto de ciberespacio de manera que todos los individuos
afectados por el mismo sean conscientes de sus implicaciones sociales,
económicas y culturales. Una vez descrito el concepto de Ciberespacio, será
inmediato comprender el concepto, y la necesidad, de Ciberseguridad.
Ciberespacio en un concepto que se emplea
dentro de la comunidad de las TIC y se refiere al conjunto de medios físicos y
lógicos que conforman las infraestructuras de los sistemas de comunicaciones e
informáticos. Para alcanzar una definición de ciberespacio que permita
comprender las implicaciones referidas más arriba, será útil recurrir al
concepto de servicio, entendido como la prestación que recibe un usuario o
consumidor por parte de Por tanto, podemos definir el ciberespacio como el
conjunto de medios y procedimientos basados en las TIC y configurados para la
prestación de servicios. La definición permite comprender de inmediato que el
ciberespacio es ya parte esencial de nuestras sociedades, economías e, incluso,
puede llegar a ser factor determinante de la evolución de las culturas, o
quizás de su convergencia. De ahí la importancia de proteger el ciberespacio un
proveedor.
2. ¿Cuál es el objetivo principal de la
ciberseguridad?
La Política
Nacional de Ciberseguridad tiene
por objetivo el diseño, implementación y puesta en marcha de medidas que
permitan proteger la seguridad y la libertad de los usuarios del ciberespacio,
reafirmando el compromiso nacional de promover un ciberespacio libre, abierto,
democrático y seguro. En este sentido el proceso de elaboración de la política
tiene los siguientes propósitos:
1.- Promover la seguridad y
libertad de las personas en el ciberespacio. Puesto
que es necesario proteger los derechos fundamentales de las
personas-especialmente aquellos que dicen relación con sus interacciones en el
ciberespacio-, tales como la libertad de expresión, el acceso a la información
y la protección de la vida privada, así como el patrimonio y la libertad
económica- de los riesgos propios del ciberespacio y de otras amenazas
externas.
2.- Proteger la seguridad
del país. Debido
a que a diario aumenta la dependencia de nuestra sociedad al uso de las
tecnologías, resulta necesario resguardar las redes y sistemas informáticos
fundamentales para el funcionamiento y desarrollo del país.
3.- Promover la colaboración
y coordinación. Debido
a que las materias involucradas en la ciberseguridad están segmentadas de
acuerdo a diversos criterios y actores, la colaboración, coordinación y
sinergia de todos los organismos involucrados (públicos, privados, académicos y
de la sociedad civil) ha sido considerada como fundamental bajo una óptica
sistémica y progresiva en orden a promover un ciberespacio seguro, donde sea
posible el ejercicio de los derechos, el emprendimiento y la innovación.
4.- Gestionar los riesgos
del ciberespacio. La debida gestión de los riegos es un objetivo para una
Política Nacional de Ciberseguridad exitosa dado que la ciberseguridad va más
allá de la protección de la información (acceso, uso, revelaciones,
interrupciones, modificaciones o destrucciones no permitidas) y también
contempla el desarrollo de un proceso de análisis y gestión de riesgos
relacionados con la identificación de vulnerabilidades y amenazas en el uso,
procesamiento, almacenamiento y transmisión de la información, junto a la
generación de la capacidad para recuperarse en caso de ser afectado por un
ciberataque.
3. Explique los factores pueden amenazar
las tecnologías de la información y la comunicación.
No sólo las amenazas que surgen de la
programación y el funcionamiento de un dispositivo de almacenamiento,
transmisión o proceso deben ser consideradas, también hay otras circunstancias
que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a
menudo imprevisibles o inevitables, de modo que las únicas protecciones
posibles son las redundancias y la descentralización, por ejemplo mediante
determinadas estructuras de redes en el caso de las comunicaciones o servidores
en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la
seguridad de un sistema informático. En algunos casos sus acciones causan
problemas de seguridad, si bien en la mayoría de los casos es porque tienen
permisos sobre dimensionados, no se les han restringido acciones innecesarias,
etc.
Programas maliciosos: programas destinados a
perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado
(por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o
bien modificando los datos. Estos programas pueden ser un virus informático, un
gusano informático, un troyano, una bomba lógica, un programa espía o spyware,
en general conocidos como malware.
Errores de programación: La mayoría de los
errores de programación que se pueden considerar como una amenaza informática
es por su condición de poder ser usados como exploits por los crackers, aunque
se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La
actualización de parches de los sistemas operativos y aplicaciones permite
evitar este tipo de amenazas.
Intrusos: personas que consiguen acceder a los
datos o programas a los cuales no están autorizados (crackers, defacers,
hackers, script kiddie o script boy, viruxers, etc.).
Un siniestro (robo, incendio, inundación): una
mala manipulación o una mala intención derivan a la pérdida del material o de
los archivos.
Personal técnico interno: técnicos de sistemas,
administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que
se encuentran entre los habituales son: disputas internas, problemas laborales,
despidos, fines lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas
informáticos en general.
Catástrofes naturales:
Rayos,
terremotos, inundaciones, rayos cósmicos, etc.
4. ¿Qué es ingeniería social?
La ingeniería social es el término es utilizado
para describir un método de ataque, donde alguien hace uso de la persuasión,
muchas veces abusando de la ingenuidad o confianza de un usuario, para obtener
información que pueda ser utilizada para tener acceso autorizado a la
información de las computadoras.
5. ¿Qué tipos de amenazas cibernéticas
existen?
Tipos
de amenazas informáticas
Dentro de lo que
es la seguridad de tu computador hay que considerar las diversas amenazas que
pueden afectar al funcionamiento de tu computador como lo son los virus, los
spywares, los caballos de Troya (o más bien conocidos como troyanos), los
gusanos (o Worms) y los hackers.
Dentro de esta
unidad se tratará en profundidad que es lo que son cada uno de estos ´´entes
maliciosos“, el daño que pueden llegar a ser capaces de causar y la forma más
eficaz de combatirlos y mantener tu computador seguro. También se mencionaran
algunos software que pueden ser de utilidad en lo que es mantener tu computador
limpio y libre de amenazas. A continuación nombraremos las amenazas y los
efectos que estos conllevan:
Virus
Informático
Un virus
informático es un programa que se copia automáticamente y que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus son programas que se replican y ejecutan
por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también existen
otros más “benignos”, que solo se caracterizan por ser molestos.
Los virus
informáticos tienen, básicamente, la función de propagarse, replicándose, pero
algunos contienen además una carga dañina (payload)[efectos nocivos y haveces
irreparables que puede causar un virus] con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
El
funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al del programa infectado y se graba en disco, con lo cual el proceso
de replicado se completa.
Daños
Dado que una
característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
Otra de las
características es la posibilidad que tienen de ir replicándose. Las redes en
la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad
adecuada.
Otros daños que
los virus producen a los sistemas informáticos son la pérdida de información,
horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en
cuenta que cada virus plantea una situación diferente.
Formas
de contagio
Las formas de
contagio más usuales son las siguientes: Una es por causa de la red que actúan
directamente a lo que es disminuir la velocidad de tu conexión (en este caso el
virus toma el nombre de gusano [Worm]), y la otra forma es ejecutando un
archivo ya infectado por acción del mismo usuario (generalmente los archivos
infectados son enviados a través de e-mail como archivos adjuntos o bien son
archivos que el mismo usuario descarga [al momento de ser ejecutados
inmediatamente comienzan con el proceso de infección]).
Forma
de combatirlos
Debido a que los
virus son molestos y al mismo tiempo son capaces de destruir e infectar gran
parte de tus archivos (que puede llegar a ser un daño irreparable) es bueno
mantenerse protegido con un buen ANTIVIRUS los cuales son los encargados de
encontrar estos archivos infectados y eliminarlos de tu computador (solo se
encargan de eliminar el archivo infectado pero si es que esta ya había causado
daños dentro de su computador, el antivirus en ningún caso podrá o reparar
dichos archivos), como por ejemplo: avast!, nod32, kaspersky, bitdefender, etc.
Gusanos
(Worms)
Un gusano es un
virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
A diferencia de
un virus, un gusano no precisa alterar los archivos de programas, sino que
reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red
(aunque sea simplemente consumiendo ancho de banda), mientras que los virus
siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual
detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada
replicación, los recursos del sistema se consumen hasta el punto de que las
tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden
ejecutarse.
Los gusanos se
basan en una red de computadoras para enviar copias de sí mismos a otros nodos
(es decir, a otras terminales en la red) y son capaces de llevar esto a cabo
sin intervención del usuario.
Daños
Generalmente los
daños que causa un gusano no son tan devastadores a los de un virus o a los de
un troyano pero si son bastante molestos divido a que un gusano se duplica de
una manera indefinida (que a cierto punto puede llegar a ser incontrolable). Un
gusano tiene por finalidad consumir los recursos de un computador y si es que
no se es tratado es capaz de hacer que las tareas ordinarias, aplicaciones
entre otras tareas se hagan excesivamente lentas hasta el punto de que el
consumo de recursos sea tal de que hasta las tareas más ordinarias no puedan
ejecutarse.
Formas
de combatirlos
Debido a que los
gusanos también son considerados como otro tipo de virus informático estos se
pueden combatir con un ANTIVIRUS actualizado como los ya mencionados anteriormente.
A pesar de que un gusano puede causar una molestia enorme, un antivirus
actualizado es capaz de mantenerte casi en la totalidad de ellos a salvo (en
estos últimos tiempos se han creado unos gusanos más avanzados que han llegado
al nivel de transmitirse a través de e-mails).
Spywares
(Programas espías)
Los programas
espías o spywares son aplicaciones que recopilan información sobre una persona
u organización sin su conocimiento. La función más común que tienen estos
programas es la de recopilar información sobre el usuario y distribuirlo a
empresas publicitarias u otras organizaciones interesadas, pero también se han
empleado en círculos legales para recopilar información contra sospechosos de
delitos, como en el caso de la piratería de software. Además pueden servir para
enviar a los usuarios a sitios de internet que tienen la imagen corporativa de
otros, con el objetivo de obtener información importante. Dado que el spyware
usa normalmente la conexión de una computadora a Internet para transmitir información,
consume ancho de banda, con lo cual, puede verse afectada la velocidad de
transferencia de datos entre dicha computadora y otra(s) conectada(s) a
Internet.
Daños
Los daños que
este puede causar varían del nivel de la información que estos puedan robar (si
es que tu computador guarda información valiosa el daño puede ser colosal) o de
las paginas emergentes que estos dejan (generalmente estas páginas descargan
virus y otros archivos infecciosos). También se presenta el caso de que son
molestos y de que consumen ancho de banda y lo más molesto que hacen (que a la
ves es peligroso) es apagar tu computador sin previo aviso (no todos los
pywares hacen esto pero cuando ocurre es terriblemente molesto y al mismo
tiempo es perjudicial si es que haces un trabajo importante).
Formas
de combatirlos
En la algunos
casos los antivirus no son capaces de encontrar los spywares sea porque el
antivirus no está actualizado o bien el antivirus no lo reconoce como una
amenaza, pero para solucionar de la manera más eficaz es con un anti-spyware
que son los encargados de eliminar estos problemas de una manera eficaz (además
estos también eliminan los cookies que son archivos de Internet que se
almacenan en el ordenador [a los cookies no se les puede llamar spywares en su
totalidad debido a que estos registros son provocados bajo el consentimiento
del usuario y además el usuario tiene acceso a ellos y eliminarlos si es lo que
él desea]). Algunos ejemplos de softwares anti-spywares son: spyware-serch
& destroy, spyware doctor, SUPERAntispyware, etc.
Caballos
de Troya (Troyanos)
Se denomina
troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no
tan utilizada) a un programa malicioso capaz de alojarse en computadoras y
permitir el acceso a usuarios externos, a través de una red local o de
Internet, con el fin de recabar información o controlar remotamente a la
máquina anfitriona.
Un troyano no es
en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como
tal. La diferencia fundamental entre un troyano y un virus consiste en su
finalidad. Para que un programa sea un “troyano” solo tiene que acceder y
controlar la máquina anfitriona sin ser advertido, normalmente bajo una
apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el
troyano no necesariamente provoca daños porque no es su objetivo.
Suele ser un
programa alojado dentro de una aplicación, una imagen, un archivo de música u
otro elemento de apariencia inocente, que se instala en el sistema al ejecutar
el archivo que lo contiene. Una vez instalado parece realizar una función útil
(aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los
antivirus o anti troyanos no los eliminan) pero internamente realiza otras
tareas de las que el usuario no es consciente, de igual forma que el Caballo de
Troya que los griegos regalaron a los troyanos.
Habitualmente se
utiliza para espiar, usando la técnica para instalar un software de acceso
remoto que permite monitorizar lo que el usuario legítimo de la computadora
hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo,
capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando
un troyano hace esto se le cataloga de keylogger) u otra información sensible.
Daños
Los daños que un
troyano puede causar son los más devastadores que se pueden sufrir debido a que
la función principal de un troyano (a excepción de algunos que solo roban
información) es netamente destruir. Las nefastas consecuencias que puede causar
un troyano son: infectar archivos, subir y bajar archivos infecciosos a la red,
ser una puerta de enlace para la descarga de virus, funcionar de controlador
remoto (que otra persona ajena haga uso y desastres dentro de tu computador
[hackers y lamers]), alteraciones en el hardware, robar información de tu
computador (al igual que un spyware), auto ejecutar virus informáticos,
reiniciar o apagar el equipo sin previo aviso, etc. En pocas palabras, un
troyano tiene las facultades de hacer una destrucción total de un computador.
Formas
de combatirlos
Generalmente los
troyanos son demasiado difíciles de eliminar debido a que tienen una función de
auto-replicarse al momento de ser borrados lo que trae como consecuencia un
gran dolor de cabeza, pero como ese no es el caso de todos un buen antivirus
ACTUALIZADO podría ser una buena solución para eliminar estas pesadillas.
Debido a que un antivirus NO ES la solución definitiva hay que hacer un acto aún
más complejo es borrarlos manualmente
del registro para así evitar que este se vuelva a crear. Generalmente los
troyanos se alojan en el registro como una inofensiva carpeta así que para
acabar con el de una vez por toda de LA MANERA MAS EFICAZ es ir a
inicio/ejecutar/REGEDIT con esto se entrara al registro donde se almacena todas
las configuraciones y cambios de registro que hay dentro de tu computador
Nota: Hacer esto
no es una actividad que pueda hacer cualquier usuario debido a que se necesitan
más de los conocimientos básicos para poder rastrearlo eliminarlos y eliminar
todas las posibles huellas y registros que este deje así que una buena opción
para poder evitarlos (no en su totalidad pero en su mayoría) es evitar lo más
posible el uso de los programas P2P (persona a persona) ya que estos son la
mayor fuente de trasmisión que los troyanos (y los otros virus) usan para
propagarse.
Hacker (Con
Video Incluido De Anti Hacking)
Se les es
conocido a las hackers como informáticos extremadamente capacitados y con un
nivel de conocimiento bastante elevado (aunque generalmente la palabra viene de
gurú [maestro de maestros]). Un hacker en la informática es conocido como un
usuario ajeno que entra en tu computadora con intenciones de robar información
y de causar daño (al igual que un spyware). La única diferencia que hay es que
en este caso hablamos de una persona física que a través de sus conocimientos
rompe las barreras que se les interpongan para entrar a un sitio o computador.
Daños
Los daños que
puede causar un hacker informático pueden ser tanto insipientes como
irreparables debido a que en este momento estamos hablando de una persona, los
daños son igual al nivel de maldad de la persona que usurpa dentro de tu
ordenador o lo que el desee hackeaer (se han presentado casos de hackers que
incluso después de haber cumplido con su cometido DESTRUYEN en su totalidad el
computador que han usurpado)
Formas de
combatirlos
La mejor forma
de evitarlos es no entrar a páginas de Internet de dudosa procedencia ni tampoco
revelar ninguna clase de datos por medios de los cuales usted no confié en su
totalidad, pero también la mejor forma de combatirlos (quizás la más fácil pero
no de confianza) es con otro hacker más capacitado que el anterior (hay que
considerar que esta persona debe ser de confianza, de lo contrario el daño
podría ser aun peor
6. Explique qué amenazas se prevén para
el futuro.
En
este sentido, las amenazas informáticas que viene en el futuro ya no son con la
inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de
que los ataques se han profesionalizado y manipulan el significado del
contenido virtual.
“La
Web 3.0, basada en conceptos como elaborar, compartir y significar, está
representando un desafío para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por modificar los significados del
contenido digital, provocando así la confusión lógica del usuario y permitiendo
de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave
de homebanking del desprevenido usuario, sino que directamente modifica el
balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar
el robo del capital”.
Obtención
de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento
de las búsquedas realizadas, históricos de navegación, seguimiento con geo
posicionamiento de los móviles, análisis de las imágenes digitales subidas a
Internet, etc.
Para
no ser presa de esta nueva ola de ataques más sutiles, se recomienda:
Mantener
las soluciones activadas y actualizadas.
Evitar
realizar operaciones comerciales en computadoras de uso público o en redes
abiertas.
Verificar
los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de
duda.
DMS
en el Data Center
7. ¿Qué técnicas se deben usar para
asegurar el sistema?
A Continuación se enumeran una
serie de medidas que se consideran básicas para asegurar un sistema tipo, si
bien para necesidades específicas se requieren medidas extraordinarias y de
mayor profundidad:
1 Utilizar técnicas de desarrollo que cumplan con
los criterios de seguridad al uso para todo el software que se implante en los
sistemas, partiendo de estándares y de personal suficientemente formado y
concienciado con la seguridad.
2 Implantar medidas de seguridad físicas:
sistemas anti incendios, vigilancia de los centros de proceso de datos,
sistemas de protección contra inundaciones, protecciones eléctricas contra
apagones y sobretensiones, sistemas de control de accesos, etc.
3 Codificar
la información: criptología, criptografía y criptociencia. Esto se debe
realizar en todos aquellos trayectos por los que circule la información que se
quiere proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos
de una base muy confidencial se han protegido con dos niveles de firewall, se
ha cifrado todo el trayecto entre los clientes y los servidores y entre los
propios servidores, se utilizan certificados y sin embargo se dejan sin cifrar
las impresiones enviadas a la impresora de red, tendríamos un punto de
vulnerabilidad.
4 Contraseñas
difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de
los datos personales del individuo o por comparación con un diccionario, y que
se cambien con la suficiente periodicidad. Las contraseñas, además, deben tener
la suficiente complejidad como para que un atacante no pueda deducirla por
medio de programas informáticos. El uso de certificados digitales mejora la
seguridad frente al simple uso de contraseñas.
5 Vigilancia de red. Las redes transportan toda la información, por lo que
además de ser el medio habitual de acceso de los atacantes, también son un buen
lugar para obtener la información sin tener que acceder a las fuentes de la
misma. Por la red no solo circula la información de ficheros informáticos como
tal, también se transportan por ella: correo electrónico, conversaciones
telefónicas (VoIP), mensajería instantánea, navegación por Internet, lecturas y
escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las
principales tareas para evitar robo de información. Existen medidas que abarcan
desde la seguridad física de los puntos de entrada hasta el control de equipos
conectados, por ejemplo 802.1x. En el caso de redes inalámbricas la posibilidad
de vulnerar la seguridad es mayor y deben adoptarse medidas adicionales.
6 Redes perimetrales de seguridad, o DMZ,
permiten generar reglas de acceso fuertes entre los usuarios y servidores no
públicos y los equipos publicados. De esta forma, las reglas más débiles solo
permiten el acceso a ciertos equipos y nunca a los datos, que quedarán tras dos
niveles de seguridad.
7 Tecnologías
repelentes o protectoras: cortafuegos, sistema de detección de intrusos -
antispyware, antivirus, llaves para protección de software, etc.
8 Mantener los sistemas de información con las
actualizaciones que más impacten en la seguridad.
9 Copias
de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la
información en dos ubicaciones de forma asíncrona.
10 Controlar el acceso a la información por medio
de permisos centralizados y mantenidos (tipo Active Directory, LDAP, listas de
control de acceso, etc.). Los medios para conseguirlo son:
11 Restringir el acceso (de personas de la
organización y de las que no lo son) a los programas y archivos.
12 Asegurar que los operadores puedan trabajar
pero que no puedan modificar los programas ni los archivos que no correspondan
(sin una supervisión minuciosa).
13 Asegurar que se utilicen los datos, archivos y
programas correctos en/y/por el procedimiento elegido.
14 Asegurar
que la información transmitida sea la misma que reciba el destinatario al cual
se ha enviado y que no le llegue a otro y que existan sistemas y pasos de
emergencia alternativos de transmisión entre diferentes puntos.
15 Organizar
a cada uno de los empleados por jerarquía informática, con claves distintas y
permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones
empleadas.
16 Actualizar
constantemente las contraseñas de accesos a los sistemas de cómputo, como se ha
indicado más arriba, e incluso utilizando programa que ayuden a los usuarios a
la gestión de la gran cantidad de contraseñas que tienen gestionar en los
entornos actuales, conocidos habitualmente como gestores de identidad.
8. ¿Qué es un sistema de respaldo de
información y que características debe cumplir?
La
información constituye el activo más importante de las empresas, pudiendo verse
afectada por muchos factores tales como robos, incendios, fallas de disco,
virus u otros. Desde el punto de vista de la empresa, uno de los problemas más
importantes que debe resolver es la protección permanente de su información
crítica.
La medida más
eficiente para la protección de los datos es determinar una buena política de
copias de seguridad o backups. Este debe incluir copias de
seguridad completa (los datos son almacenados en su totalidad la primera vez) y
copias de seguridad incrementales (solo se copian los ficheros creados o modificados
desde el último backup). Es vital para las empresas elaborar un
plan de backup en función del volumen de información generada
y la cantidad de equipos críticos.
Un buen
sistema de respaldo debe contar con ciertas características indispensables:
·
Continuo
El respaldo
de datos debe ser completamente automático y continuo. Debe funcionar de forma
transparente, sin intervenir en las tareas que se encuentra realizando el
usuario.
·
Seguro
Muchos
softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho
localmente en el equipo antes del envío de la información.
·
Remoto
Los datos
deben quedar alojados en dependencias alejadas de la empresa.
·
Mantenimiento de versiones
anteriores de los datos
Se debe
contar con un sistema que permita la recuperación de, por ejemplo, versiones
diarias, semanales y mensuales de los datos.
Hoy en día
los sistemas de respaldo de información online, servicio de backup remoto,
están ganando terreno en las empresas y organismos gubernamentales. La mayoría
de los sistemas modernos de respaldo de información online cuentan
con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas
permiten a las empresas crecer en volumen de información derivando la necesidad
del crecimiento de la copia de respaldo a proveedor del servicio.
Protección
contra virus
Los virus son
uno de los medios más tradicionales de ataque a los sistemas y a la información
que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los
medios de acceso a ellos, principalmente la red.
Control
del software instalado
Tener
instalado en la máquina únicamente el software necesario reduce riesgos. Así
mismo tener controlado el software asegura la calidad de la procedencia del
mismo (el software obtenido de forma ilegal o sin garantías aumenta los
riesgos). En todo caso un inventario de software proporciona un método correcto
de asegurar la reinstalación en caso de desastre. El software con métodos de
instalación rápidos facilita también la reinstalación en caso de contingencia.
Control
de la red
Los puntos de
entrada en la red son generalmente el correo, las páginas web y la
entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.
Mantener al
máximo el número de recursos de red solo en modo lectura, impide que
ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir
los permisos de los usuarios al mínimo.
Se pueden
centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.
Controlar y
monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo
se ha introducido el virus.
Protección
física de acceso a las redes
Independientemente
de las medidas que se adopten para proteger los equipos de una red de área
local y el software que reside en ellos, se deben tomar medidas que impidan que
usuarios no autorizados puedan acceder. Las medidas habituales dependen del
medio físico a proteger.
A
continuación se enumeran algunos de los métodos, sin entrar al tema de la
protección de la red frente a ataques o intentos de intrusión desde redes
externas, tales como Internet.
Redes
cableadas
Las rosetas
de conexión de los edificios deben estar protegidas y vigiladas. Una medida
básica es evitar tener puntos de red conectados a los switches. Aun así siempre puede ser sustituido un equipo por otro no autorizado
con lo que hacen falta medidas adicionales: norma de acceso 802.1x, listas de
control de acceso por MAC addresses, servidores de DHCP por asignación reservada, etc.
Redes
inalámbricas
En este caso
el control físico se hace más difícil, si bien se pueden tomar medidas de
contención de la emisión electromagnética para circunscribirla a aquellos
lugares que consideremos apropiados y seguros. Además se consideran medidas de
calidad el uso del cifrado ( WPA, WPA v.2, uso de certificados
digitales, etc.), contraseñas compartidas y, también en este caso, los filtros
de direcciones MAC, son varias de las medidas habituales que cuando se aplican
conjuntamente aumentan la seguridad de forma considerable frente al uso de un
único método.
Sanitización
Proceso
lógico y/o físico mediante el cual se elimina información considerada sensible
o confidencial de un medio ya sea físico o magnético, ya sea con el objeto de
desclasificarlo, reutilizar el medio o destruir el medio en el cual se
encuentra.
GRACIAS