Vous êtes sur la page 1sur 21

INSTITUTO TECNOLOGICO DE CULIACAN

LIC. JOS BERNARDO MEDINA CASTILLO

ALUMNO: RAMN ANTONIO ZEPEDA MURRIETA

CARRERA: LIC. INFORMATICA

MATERIA: TALLER DE INVESTIGACIN

TEMA: SEGURIDAD INFORMATICA EN LAS EMPRESAS


1

INDICE DEL PROYECTO: INTRODUCCIN.2 OBJETIVOS..2 PREGUNTAS2 HIPOTESIS.......3 JUSTIFICACIN.3 MARCO TEORICO..4 DEFINICION DE SEGURIDAD.............................................................................................................4 POR QU?...............................................................................................................................................4 DE DONDE SURGE LA SEGURIDAD?..............................................................................................4 DONDE ENTRA EL SOFTWARE LIBRE?........................................................................................5 USUARIOS5 CREADORES DE SISTEMAS (SOFTWARE (SW))6 GERENTES...6 HACKER O CRACKING7 ADMINISTRADORES.8

MARCO REFERENCIAL...8 SEGURIDAD EN LAS EMPRESAS...8 COMPONENTES PRINCIPALES DE UN AREA DE SEGURIDAD INFORMATICA..8 NORMATIVIDAD9 OPERACIONES9 SUPERVISIN....10 DESARROLLO...10

DNDE DEBE ESTAR LA FUNCIN DE SEGURIDAD INFORMATICA........11 FUNCIN CENTRALIZADA O DISTRIBUIDA...12 FUNCIN CENTRALIZADA...13 FUNCIN DISTRIBUIDA.14 ANTIVIRUS.16 FUNCIONAMIENTO DE LOS ANTIVIRUS..16 DAOS Y PERJUICIOS DE LOS VIRUS...17 METODOS DE CONTAGIO.17 SEGURIDAD Y METODOS DE PROTECCIN...17
2

CONCLUSIONES...15

TIPOS DE VACUNAS18 FILTROS DE FICHEROS.18 PLANIFICACIN.19,20

INTRODUCCIN:
Garantizar que los recursos informticos de una compaa estn disponibles para cumplir sus propsitos, es decir, que no estn daados o alterados por circunstancias o factores externos, es una definicin til para conocer lo que implica el concepto de seguridad informtica. En trminos generales, la seguridad puede entenderse como aquellas reglas tcnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, prdida o dao, ya sea de manera personal, grupal o empresarial.

La seguridad informtica es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta.

OBJETIVOS:
1. La informacin contenida deber ser administrada segn los criterios establecidos por los administradores y supervisores evitando que usuarios externos y no autorizados puedan acceder a la informacin. 2. Se buscara la manera de asegurar la informacin en el momento oportuno, incluyendo respaldos de la misma en caso que esta sufra daos o perdida, producto de accidentes, atentados o desastres. 3. La infraestructura computacional se encargara de velar que los equipos funcionen adecuadamente y prever en caso de fallas, planes de robo, incendios, desastres naturales, fallas en el suministro elctrico y cualquier otro factor. 4. Se debern establecer normas que minimicen los riesgos a la informacin o infraestructura informtica. 5. Se tendrn que programar horarios de uso, restricciones a ciertos lugares, denegaciones, perfiles de usuarios y planes de emergencia.

PREGUNTAS:
1. De que manera se deber administrar la informacin para que no sea vista por otros usuarios?
3

2. De que manera se debe respaldar los documentos claves para los usuarios y empresas? 3. Qu software ser el ms indicado para proteger la seguridad de virus y piratas informticos? 4. Qu normas son de suma importancia para proteger la informacin e infraestructutura? 5. Qu tipo de informacin se deber restringir a los usuarios?

HIPOTESIS:
1. La mejor manera de proteger la informacin de virus informticos es tener un buen antivirus. 2. Sera cierto que es indispensable contar con personas que siempre estn revisando la red para evitar que piratas informticos entren a nuestras redes o solo con activar el firewall es suficiente. 3. Se dice que el 60% de las empresas no cuentan con un sistema de seguridad. 4. La mayora de las personas que roban a las empresas no son ajenas de la misma si no de la misma empresa, as que se les facilita entrar a los sistemas y robar. 5. Los virus informticos son muy temidos tanto por usuarios de uso personal como empresarial por el motivo de perder cierta informacin.

JUSTIFICACIN DE LA INVESTIGACIN:
Pues yo en lo personal eleg el tema de Seguridad Informtica ya que me parece un tema muy importante que tanto como usuario, organizacin y/o empresa se debe de estar muy bien informado para evitar que las personas que son conocidos como piratas informticos o hackers tengan acceso a la informacin de cierto prestigio que puede tener un valor de varios miles de pesos o millones, la mayora de los robos que ocurren son por personas que trabajan en la misma empresa ya que conocen todas las rutas de acceso y les es mas fcil entrar al sistema. Existe tambin lo que vienen siendo los virus informticos, existen varios tipos pero los mas comunes vienen siendo (gusano, caballo de Troya), es por eso que hoy en da es muy indispensable contar con un buen software de seguridad (antivirus), respaldar la informacin y monitoreo de las redes para protegernos muy bien de los hackers o de los virus informticos que al igual que los hackers destruyen la informacin que suele ser de valor para los usuarios y las empresas.

MARCO TEORICO:
LA SEGURIDAD INFORMATICA ES UN CAMINO, NO UN DESTINO Objetivo: mantener los sistemas generando resultados. Si los sistemas no se encuentran funcionando entonces su costo se convierte en perdidas financieras (en el menos grave de los casos). El resultado generado por un sistema es la INFORMACION que ALMACENA O PRODUCE. La seguridad informtica NO es un problema exclusivamente de las computadoras. Las computadoras y las redes son el principal campo de batalla. Se debe de proteger aquello que tenga un valor para alguien.

DEFINICIONES DE SEGURIDAD:

Polticas, procedimientos y tcnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas. Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente. Proteger y Mantener los sistemas funcionando.

POR QU?

El dueo de los sistemas tiene dinero INVERTIDO en algo que le trae un beneficio o ventaja. El Cracking a otros sistemas desde cualquier punto de vista es ilegal. Estamos defendindonos ante el crimen, (aunque no haya leyes). Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste ms esfuerzo.

DE DONDE SURGE LA SEGURIDAD? TECNOLGICAMENTE, LA SEGURIDAD ES GRATIS YA HAS PAGADO POR ELLA: Los sistemas operativos modernos contienen muchas caractersticas de seguridad. Las conoces? Las usas? LAS MEJORES HERRAMIENTAS DE SEGURIDAD SON OPEN SOURCE. (Excepto los antivirus).

DNDE ENTRA EL SOFTWARE LIBRE?

Esta adquiriendo muchos simpatizantes y usuarios. Se esta volviendo popular. Generalmente se encuentran en partes importantes de los sistemas de una empresa, aunque el resto de los usuarios sigan mirando por las ventanas. Se descubren constantemente nuevas vulnerabilidades y algunas de ellas son muy fciles de aprovechar. Por falta de conocimientos, podemos introducir vulnerabilidades donde antes no haba.

ROLES INVOLUCRADOS EN SEGURIDAD:

USUARIOS:

Los usuarios se acostumbran a usar la tecnologa sin saber como funciona o de los riesgos que pueden correr. Son las principales vctimas. Tambin son el punto de entrada de muchos de los problemas crnicos. El eslabn ms dbil en la cadena de seguridad. DOS ENFOQUES PARA CONTROLARLOS: 1. Principio del MENOR PRIVILEGIO POSIBLE: Reducir la capacidad de accin del usuario sobre los sistemas. Objetivo: Lograr el menor dao posible en caso de incidentes.

2. EDUCAR AL USUARIO: Generar una cultura de seguridad. El usuario ayuda a reforzar y aplicar los mecanismos de seguridad. Objetivo: Reducir el nmero de incidentes

CREADORES DE SISTEMAS (SOFTWARE (SW)):

El software moderno es muy complejo y tiene una alta probabilidad de contener vulnerabilidades de seguridad. Un

mal proceso de desarrollo genera software de mala calidad. Prefieren que salga mal a que salga tarde. Usualmente no se ensea a incorporar requisitos ni protocolos de seguridad en los productos de SW. PROPIEDADES DE LA INFORMACIN EN UN TRUSTED SYSTEM: 1. CONFIDENCIALIDAD: Asegurarse que la informacin en un sistema de cmputo y la transmitida por un medio de comunicacin, pueda ser leda SOLO por las personas autorizadas.

2. AUTENTICACIN: Asegurarse que el origen de un mensaje o documento electrnico esta correctamente identificado, con la seguridad que la entidad emisora o receptora no esta suplantada. 3. INTEGRIDAD: Asegurarse que solo el personal autorizado sea capaz de modificar la informacin o recursos de cmputo. 4. NO REPUDIACIN: Asegurarse que ni el emisor o receptor de un mensaje o accin sea capaz de negar lo hecho. 5. DISPONIBILIDAD: Requiere que los recursos de un sistema de cmputo estn disponibles en el momento que se necesiten.

GERENTES:

Si gastas ms dinero en caf que en Seguridad Informtica, entonces vas a ser hackeado, es ms, mereces ser hackeado Richard Clark

La mayora de las empresas incorporan medidas de seguridad hasta que han tenido graves problemas.

RAZONES PARA ATACAR LA RED DE UNA EMPRESA: Ventaja econmica, ventaja competitiva, espionaje poltico, espionaje industrial, sabotaje, empleados descontentos, fraudes, extorsiones. Espacio de almacenamiento, ancho de banda, servidores de correo (SPAM), poder de cmputo, y objetivo de oportunidad.

CUNTO TE CUESTA TENER UN SISTEMA DE CMPUTO DETENIDO POR CAUSA DE UN INCIDENTE DE SEGURIDAD?

Costos econmicos (perder oportunidades de negocio). Costos de recuperacin. Costos de reparacin. Costos de tiempo. Costos legales y judiciales. Costos de imagen. Costos de confianza de clientes. Perdidas humanas (cuando sea el caso).
7

QU SE DEBE HACER PARA EVITAR LOS RIESGOS DE SPAM? 1. Los altos niveles de la empresa tienen que apoyar y patrocinar las iniciativas de seguridad. 2. Las polticas y mecanismos de seguridad deben de exigirse para toda la empresa. 3. Con su apoyo se puede pasar fcilmente a enfrentar los problemas de manera proactiva (en lugar de reactiva como se hace normalmente).

HACKER O CRACKING:

Los ataques son cada vez ms complejos. Cada vez se requieren menos conocimientos para iniciar un ataque. Mxico es un paraso para el cracking. Por qu alguien querra introducirse en mis sistemas? Por qu no? Si es tan fcil: descuidos, desconocimiento, negligencias, (factores humanos).

QUIENES ATACAN LOS SISTEMAS?

1. Gobiernos Extranjeros. 2. Espas industriales o polticos. 3. Criminales. 4. Empleados descontentos y abusos internos. 5. Adolescentes sin nada que hacer

NIVELES DE HACKERS:

NIVEL 3: (ELITE) Expertos en varias reas de la informtica, son los que usualmente descubren los puntos dbiles en los sistemas y pueden crear herramientas para explotarlos. NIVEL 2: Tienen un conocimiento avanzado de la informtica y pueden obtener las herramientas creadas por los de nivel 3, pero pueden darle usos ms precisos de acuerdo a los intereses propios o de un grupo. NIVEL 1 O SCRIPT KIDDIES: Obtienen las herramientas creadas por los de nivel 3, pero las ejecutan contra una vctima muchas veces sin saber lo que estn haciendo. Son los que con ms frecuencia realizan ataques serios. Cualquiera conectado a la red es una vctima potencial, sin importar a que se dedique, debido a que muchos atacantes slo quieren probar que puede hacer un hacker por diversin.

ADMINISTRADORES:

Son los que tienen directamente la responsabilidad de vigilar a los otros roles, (aparte de sus sistemas). Hay actividades de seguridad que deben de realizar de manera rutinaria. Obligados a capacitarse, investigar, y proponer soluciones e implementarlas. Tambin tiene que ser hackers: Conocer al enemigo, proponer soluciones inteligentes y creativas para problemas complejos.

MARCO REFERENCIAL:
SEGURIDAD EN LAS EMPRESAS: Este siempre ha sido un tema complicado porque cada organizacin es distinta y no hay un acuerdo sobre la mejor manera de organizar un rea de seguridad informtica en una empresa. Por lo tanto lo que les expongo aqu no es una mejor prctica, simplemente se trata de algunas sugerencias basadas en mi experiencia. COMPONENTES PRINCIPALES DE UN REA DE SEGURIDAD INFORMTICA: Existen diversas funciones que debe desempear un rea de seguridad informtica y stas se pueden agrupar de la siguiente manera:

Hay un par de reas que no son tan comunes y que estn en color gris en el diagrama: normatividad y desarrollo. Al revisar las responsabilidades y funciones de cada rea quedar ms claro el por qu. Por lo pronto les comento que es menos probable encontrar estas 2 reas en empresas medianas o pequeas, mientras que en empresas grandes es ms comn que existan las 4 reas junto con la figura del lder de rea. Lder de rea Esta figura, a la cual se le suele conocer como CISO (Chief Information Security Officer Oficial de Seguridad informtica). Entre sus responsabilidades se encuentran: Administracin del presupuesto de seguridad informtica, administracin del personal, definicin de la estrategia de seguridad informtica (hacia dnde hay que ir y qu hay que hacer) y objetivos, administracin de proyectos y deteccin de necesidades y vulnerabilidades de seguridad desde el punto de vista del negocio y su solucin. El lder es quien define, de forma general, la forma de resolver y prevenir problemas de seguridad con el mejor costo beneficio para la empresa. NORMATIVIDAD: Es el rea responsable de la documentacin de polticas, procedimientos y estndares de seguridad as como del cumplimiento con estndares internacionales y regulaciones que apliquen a la organizacin. Dado que debe interactuar de forma directa con otras reas de seguridad y garantizar cumplimiento, es conveniente que no quede al mismo nivel que el resto de las reas pero todas reportan al CISO. Por esta razn se le suele ver como un rea que asiste al CISO en las labores de cumplimiento. OPERACIONES: Es el rea a cargo de llevar a cabo las acciones congruentes con la estrategia definida por el CISO lograr los objetivos del rea (en otras palabras, la gente que est en la trinchera). Entre sus responsabilidades se encuentran: Implementacin, configuracin y operacin de los controles de seguridad informtica (Firewalls, IPS/IDS, antimalware, etc.), monitoreo de indicadores de controles de seguridad, primer nivel de respuesta ante

incidentes (tpicamente a travs de acciones en los controles de seguridad que operan), soporte a usuarios, alta, baja y modificacin de accesos a sistemas y aplicaciones y gestin de parches de seguridad informtica (pruebas e instalacin).

10

SUPERVISIN: Es el rea responsable de verificar el correcto funcionamiento de las medidas de seguridad as como del cumplimiento de las normas y leyes correspondientes (en otras palabras, brazo derecho del rea de normatividad). Entre sus responsabilidades se encuentran: Evaluaciones de efectividad de controles, evaluaciones de cumplimiento con normas de seguridad, investigacin de incidentes de seguridad y cmputo forense (2 nivel de respuesta ante incidentes) y atencin de auditores y consultores de seguridad Noten que las actividades de monitoreo las realiza el rea de operaciones y no el rea de supervisin. Esto es porque el monitoreo se refiere a la vigilancia del estado de la seguridad de la empresa a travs de los controles, pero las actividades del rea de supervisin se limitan a la vigilancia de las actividades de seguridad que realizan otras reas. La nica excepcin es la investigacin de incidentes. Operaciones no investiga porque en algunos casos podran se juez y parte. Por ejemplo, en el caso de una intrusin no es vlido que el mismo personal que operaba los controles que protegan el servidor investiguen el suceso porque no puede haber objetividad (aunque no sea el propsito de la investigacin, de cierta manera los resultados de la misma podran calificar indirectamente la efectividad del personal del rea de operaciones). La razn por la cual es preferible que esta rea sea el punto de contacto con auditores y consultores es porque sus labores son afines y es ms probable que tengan a la mano la informacin que requieran o sepan quin la tiene. DESARROLLO: Es el rea responsable del diseo, desarrollo y adecuacin de controles de seguridad informtica (tpicamente controles de software). Entre sus responsabilidades se encuentran: Diseo y programacin de controles de seguridad (control de acceso, funciones criptogrficas, filtros, bitcoras de seguridad de aplicativos, etc.), preparacin de libreras con funciones de seguridad para su uso por parte del rea de Desarrollo de Sistemas, soporte de seguridad para el rea de Desarrollo de Sistemas y consultora de desarrollos seguros (integracin de seguridad en aplicaciones desarrolladas por Sistemas). Bsicamente se trata de un rea de desarrollo enfocada a cuestiones de seguridad. La razn de requerir un rea dedicada para esto es que la integracin de controles efectivos en software es una tarea muy compleja; el perfil de un programador promedio no incluye experiencia ni conocimientos en seguridad (y particularmente en criptografa). Esta es la razn por la cual slo las grandes empresas cuentan con un rea de desarrollo de seguridad que est formada por especialistas en vez de programadores ordinarios.
11

DNDE DEBE ESTAR LA FUNCIN DE SEGURIDAD INFORMTICA? Este es otro problema para el cual no hay una respuesta nica. Podemos empezar por listar las reas o direcciones de las cuales no debe de depender el rea de Seguridad Informtica: 1. SISTEMAS: Mucho de lo que vigila el rea de operaciones de seguridad son precisamente los sistemas y las redes de telecomunicacin. El rea de sistemas tiene como prioridad la operacin, y los controles tienden a impactar de cierta forma el desempeo y flujo operativo (pero no por esto dejan de ser necesarios). El hecho de que Seguridad Informtica dependa del rea o Direccin de Sistemas genera conflictos de inters. 2. AUDITORA INTERNA: La funcin de auditora es verificar la efectividad y existencia de controles en todas las reas de la organizacin (incluyendo Seguridad). Auditora no opera, pero el rea de Operaciones de Seguridad s, por lo que habra conflictos de inters (Auditora revisara en parte algo que ella misma hace, lo que la convertira en juez y parte). 3. UNIDADES OPERATIVAS DEL NEGOCIO: Por la misma razn que para el rea de Sistemas. Por supuesto hay algunas reas que no hace mucho sentido que incluyan la funcin de Seguridad Informtica (Recursos Materiales y Recursos Humanos, por ejemplo), pero hay reas donde s puede colocarse esta funcin, como por ejemplo: Cumplimiento: Cumplimiento no es Auditora. El rea de Cumplimiento define establece las normas internas y supervisa su aplicacin de la misma manera que las reas de Normatividad y Supervisin lo hacen dentro de la funcin de Seguridad Informtica. Jurdico: Esta rea atiende todos los asuntos legales de la empresa. Como tal el tener al rea de Seguridad dentro de la misma constituye un excelente apoyo para implementar controles que garanticen el cumplimiento de la ley. Finanzas: Esta rea se asegura del buen uso del dinero de la empresa. Contar con un rea de Seguridad Informtica le permite asegurar la implementacin adecuada de controles para minimizar riesgos que tengan impacto econmico (fraudes, fugas de informacin, etc.). Dada la dependencia de los sistemas informticos para el manejo de las finanzas en la actualidad este esquema es una buena opcin para algunas empresas.

12

Riesgos: El rea de Seguridad Informtica dependiendo del rea de riesgos permite controlar y evaluar la mitigacin de aquellos riesgos que afectan a los sistemas informticos y la informacin que se almacena, procesa, genera o transmite a travs de los mismos. Dada la dependencia que tienen muchos procesos productivos de los sistemas de informacin en la actualidad, sta es una buena opcin tambin para muchas empresas.

Direccin General: Permite tener un estricto control de los recursos informticos de la Empresa. Desafortunadamente este esquema es difcil por la diferencia de lenguajes y niveles entre ambas reas as como las prioridades y el poco tiempo que suele tener la Direccin General, pero algunas organizaciones as lo tienen (por ejemplo, algunos Bancos).

Podra parecer que la existencia de las reas de Operaciones y Desarrollo de Seguridad generan un conflicto de inters en los casos anteriores, pero no es as, ya que el conflicto est controlado por la separacin interna de funciones dentro de la misma rea de Seguridad; con respecto al resto de las reas, no se interfiere con su operacin y existe separacin de funciones, ya que el rea de Operaciones de Seguridad realiza nicamente funciones de soporte al negocio y no interviene de forma directa en dichos procesos. Adicionalmente, la existencia de un rea de Auditora Interna separada permite una revisin imparcial de las funciones de Seguridad que dependa de cualquiera de las 3 reas mostradas anteriormente. En ninguno de los casos anteriores la implementacin y supervisin de controles de seguridad informtica es un factor tan importante debido a su orientacin a controlar; a diferencia del caso de Sistemas, donde su orientacin es a produccin. De todas maneras, no hay un rea ideal de dnde colgar al rea de Seguridad Informtica (si la hubiera, todo mundo lo hara as) quizs la dependencia directa de la Direccin General pero no es viable o fcil de lograrla en muchas empresas. FUNCIN CENTRALIZADA O DISTRIBUIDA? Nuevamente, una pregunta que ha dado origen a interminables discusiones filosficas sin ningn consenso, pero aqu tratar al menos de definir ventajas y desventajas de ambos esquemas as como algunas estrategias de distribucin que han funcionado en algunas organizaciones.

13

FUNCIN CENTRALIZADA: La funcin centralizada permite un mejor control y desempeo de las funciones de seguridad informtica, sin embargo, este esquema tambin suele generar algunos roces con otras reas de la empresa, particularmente con el rea de Sistemas. En mi opinin esta es una mejor opcin para reas donde el control sea esencial (incluso requerido por regulacin) y se pueda sacrificar algo de desempeo en produccin a costa de una mejor vigilancia. Algunos sectores que donde este esquema puede ser benfico son: Financiero, Farmacutico, Salud, Gobierno, Organismos Militares y Organismos Policiales. Existe tambin la opinin de muchos especialistas de no slo mantener una funcin central de Seguridad informtica, sino incluso fusionarla con el rea de Seguridad Fsica. Mi opinin al respecto es que debe existir integracin entre ambas funciones de seguridad, pero en mi experiencia la dependencia de una de la otra no genera siempre buenos resultados. Lo ideal en mi opinin es integrar ambas bajo un mismo lder, el famoso CSO (Chief Security Officer). El nico cambio que yo vera en la integracin de ambas funciones es el pasar la responsabilidad de implementacin de los controles de seguridad fsica al rea de Seguridad Informtica (lo mismo con el desarrollo de controles si es el caso). Esto debido a que hoy en da, la mayora de los controles de seguridad fsica se basan en sistemas informticos (control de acceso, CCTV, alarmas de intrusin, etc.) y es ms eficiente realizar estas funciones a travs de gente con conocimientos y experiencia en sistemas. En este caso, el rea de Seguridad (fsica e informtica) podra distribuirse de la siguiente manera:

14

FUNCIN DISTRIBUIDA: Para algunas organizaciones hace ms sentido distribuir la funcin de la seguridad ya que esto permite tener un mejor desempeo operativo a costa de menor control y desempeo en la seguridad informtica. Algunos ejemplos de sectores de empresas donde esto suele suceder son: Manufactura, Servicios, Consultora, Telecomunicaciones y Comercial. En este esquema podemos pasar algunas funciones a reas que normalmente no deberan contar con toda la funcin de seguridad informtica. Por ejemplo, podramos pasar las reas de Operaciones de Seguridad y Desarrollo de Seguridad al rea de Sistemas, integrndolas en las funciones correspondientes, siempre y cuando exista un lder de Seguridad Informtica separado y que la funcin de Supervisin tambin se encuentre separada. El rea de Normatividad de Seguridad podra recaer en el rea de Cumplimiento y el rea de Supervisin de Seguridad podra pasarse al rea de Auditora Interna (igualmente, slo si las reas de Operaciones de Seguridad y Desarrollo de Seguridad estn en otro lado). Finalmente el CISO puede depender de alguna de las reas antes mencionadas. Un ejemplo de una funcin de Seguridad totalmente distribuida sera el siguiente:

15

CONCLUCIONES:
1. Se requiere un diseo seguro. 2. Adaptacin de la legislacin vigente. 3. Los daos son minimizables. 4. Los riesgos son manejables. 5. Inversin baja comparada con los daos. 6. La seguridad es un viaje permanente. 7. Tecnologa como elemento protector

En la relacin entre los usuarios y la seguridad informtica existen algunos tpicos recurrentes, ciertas claves que son vitales para descubrir qu preocupa mayormente a la persona comn que, da a da, se sienta frente a una PC por trabajo, estudio, diversin o cualquier otra razn. Vamos a descubrir esos temas recurrentes.

Una encuesta desarrollada es la que nos permite llegar a la conclusin que el 68% de los usuarios de equipos tecnolgicos en diferentes partes del mundo se encuentran ms informados este ao que el anterior con relacin a temticas de seguridad informtica. De esta forma, puede comprobarse que la cuestin ya est instalada en el imaginario popular. Es ms: solamente un 8% afirma desconocer completamente la materia en cuestin.

Asimismo, la preocupacin influye adems en decisiones comerciales, ya que un 46% de los encuestados afirma que durante este ao efectuar algn tipo de compra de productos o adquisicin de servicios relacionada con la seguridad informtica. En otras palabras, esto significa que la temtica es central para los usuarios.

Otro dato importante a remarcar es que aquellos usuarios que desconocen las utilidades de la seguridad informtica son los ms preocupados por la "salud" de sus equipos, mientras que los ms informados y familiarizados con las soluciones actuales saben que sus mquinas sern invulnerables al disponer de una proteccin adecuada y actualizada.

Ahora bien cules son las cuestiones que ms preocupan a los usuarios en cuestiones de seguridad informtica? El primer lugar se lo llevan los virus, que alcanzan un 36% de las menciones en este estudio. Les sigue la privacidad de los datos, con un 20%, y el malware, con un 15%.

16

A continuacin tambin se mencionan otros puntos de real trascendencia, como los hackers (11%), los cibercriminales, con un 8%, y los ataques mediante phishing (4%). Aunque no figuren en la encuesta, la mayora de los usuarios tambin ha declarado estar alerta en relacin con otros temas, como por ejemplo las gestiones online en bancos, comercio electrnico, bsquedas en Internet y relaciones comerciales mediante emails. Como conclusin puede indicarse que la seguridad informtica es inversamente proporcional a la informacin y el compromiso de cada usuario con el tema. Si estamos al tanto de las novedades en la materia, y contamos en nuestro equipo con un paquete de seguridad completo y actualizado, preocupndonos por su mantenimiento, es probable que miremos desde afuera todos los puntos mencionados en la encuesta indicada.

ANTIVIRUS: Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. FUNCIONAMIENTO DE LOS ANTIVIRUS: El funcionamiento de un antivirus vara de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de deteccin proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cules son potencialmente dainas para el ordenador, con tcnicas como heurstica, HIPS, etc. Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador est en uso. Asimismo, cuentan con un componente de anlisis bajo demanda (los conocidos scanner, exploradores, etc.) y mdulos de proteccin de correo electrnico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infeccin. Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.
17

DAOS Y PERJUICIOS DE LOS VIRUS: Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como prdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de informacin o daos a nivel de datos. Otra de las caractersticas es la posibilidad que tienen de ir replicndose en otras partes del sistema de informacin. Las redes, en la actualidad, ayudan a dicha propagacin, es decir, se pueden propagar Los daos que los virus causan a los sistemas informticos son:

Prdida de informacin (evaluable y actuable segn el caso). Horas de contencin (tcnicos de SI, horas de paradas productivas, prdida productiva, tiempos de contencin o reinstalacin, cuantificables segn el caso y horas de asesora externa). Prdida de imagen (valor no cuantificable).

Hay que tener en cuenta que cada virus es una situacin nueva, por lo que es difcil cuantificar en una primera valoracin lo que puede costar una intervencin. METODOS DE CONTAGIO: Existen dos grandes grupos de propagacin: los virus cuya instalacin el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso acta replicndose a travs de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:

Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como: Ejecute este programa y gane un premio. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software que pueda contener uno o varios programas maliciosos. Unidades extrables de almacenamiento (USB).

SEGURIDAD Y METODOS DE PROTECCIN: Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, ms difcil es tener controlados a todos y ms sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Ante este tipo de problemas, estn los software llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminacin (cuarentena).
18

Los mtodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

ANTIVIRUS (ACTIVO):
Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema est funcionando. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Como programa que est continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Adems, dado que estn continuamente comprobando la memoria de la mquina, dar ms memoria al sistema no mejora las prestaciones del mismo. Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en la seguridad. De esta manera, el antivirus funcionando da una sensacin de falsa seguridad.

TIPOS DE VACUNAS:

CA: Slo deteccin: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA: Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA: Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB: Comparacin por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si estn infectados. CB: Comparacin de signatura de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB: Por mtodos heursticos: son vacunas que usan mtodos heursticos para comparar archivos. CC: Invocado por el usuario: son vacunas que se activan instantneamente con el usuario. CC: Invocado por la actividad del sistema: son vacunas que se activan instantneamente por la actividad del sistema Windows xp/vista

FILTROS DE FICHEROS (ACTIVO)


Otra aproximacin es la de generar filtros dentro de la red que proporcionen un filtrado ms selectivo. Desde el sistema de correos, hasta el empleo de tcnicas de firewall, proporcionan un mtodo activo y eficaz de eliminar estos contenidos.
19

En general este sistema proporciona una seguridad donde el usuario no requiere de intervencin, puede ser ms tajante, y permitir emplear nicamente recursos de forma ms selectiva.

COPIAS DE SEGURIDAD (PASIVO):


Mantener una poltica de copias de seguridad garantiza la recuperacin de los datos y la respuesta cuando nada de lo anterior ha funcionado. As mismo las empresas deberan disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. PLANIFICACIN: La planificacin consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, as como disponer al personal de la formacin adecuada para reducir al mximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rpido o de vulnerabilidad segn elija el usuario.

CONSIDERACIONES DE SOFTWARE:
El software es otro de los elementos clave en la parte de planificacin. Se debera tener en cuenta la siguiente lista de comprobaciones: 1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco ms. Tener controlado al personal en cuanto a la instalacin de software es una medida que va implcita. As mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debera permitirse software pirata o sin garantas). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. 2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y mtodos de conexin a Internet requieren una medida diferente de aproximacin al problema. En general, las soluciones domsticas, donde nicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. 3. Mtodos de instalacin rpidos. Para permitir la reinstalacin rpida en caso de contingencia. 4. Asegurar licencias. Determinados softwares imponen mtodos de instalacin de una vez, que dificultan la reinstalacin rpida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante mtodos rpidos de instalacin. 5. Buscar alternativas ms seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.

CONSIDERACIONES DE LA RED:
Disponer de una visin clara del funcionamiento de la red permite poner puntos de verificacin filtrada y deteccin ah donde la incidencia es ms claramente identificable. Sin perder de vista otros puntos de accin es conveniente: 1. Mantener al mximo el nmero de recursos de red en modo de slo lectura. De esta forma se impide que computadoras infectadas los propaguen. 2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.
20

3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta poltica de forma rigurosa, y con el consentimiento de la gerencia. 4. Reducir los permisos de los usuarios al mnimo, de modo que slo permitan el trabajo diario. 5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperacin cmo se ha introducido el virus, y as determinar los pasos a seguir.

21