PREVENCION CONTRA ATAQUES INFORMATICOS


Ø OBJETIVO:

Este blog esta creado con la finalidad de proporcionar información a la gente de cualquier ámbito social para darles a conocer los riesgos a los que están expuestos sino cuentan con una buena seguridad informática, es decir, mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por las computadora sin que otros usuarios o personas ajenas a dicha información puedan acceder a ella para modificarla, robarla o hacer uso indebido con ella, ya que últimamente la gente accede fácilmente a los equipos de computo para robar la información y lograr con ello grandes delitos tanto financieros como perjudiciales para las personas.

 

Más adelante podrá encontrar recomendaciones, videos, links, información, etc. que le ayudaran a mantener más seguro su equipo de cómputo lo cual le permitirá un funcionamiento óptimo  de él y le darán un amplio panorama de la seguridad informática que se debe tener hoy en día así como el conocimiento de los tipos de fraudes, virus, ataques y delitos que se comenten mediante internet los cuales afectan en gran manera la integridad de las personas.
 
 
 

 

Ø RECOMENDACIONES:

LOGICAS:

  • Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallas, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichas fallas. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.
  • Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.
  • Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
  • Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.

 

 


FISICAS:

  • No deje las estaciones de trabajo sin vigilancia durante largos periodos de tiempo. conviene establecer algunas restricciones de acceso en los lugares donde se encuentren los equipos de cómputo. 
  • Guarde las copias de seguridad en una zona segura y limite el acceso a dicha zona
  • La forma final de seguridad contra la intervención humana es la de dificultar que una persona no autorizada pueda acceder o modificar los datos contenidos en un sistema de computo. Esto se puede lograr a través del uso de contraseñas o ubicando la tecnología dentro de sitios seguros bajo llave 
  • Colocar los cables de las redes dentro de las paredes o bajo suelos y techos para que no se pueda acceder a ellos y dañarlos.
  • La vigilancia es otro mecanismo de seguridad con lo que se pueden utilizar guardias de seguridad para controlar el acceso a un recinto o se puede emplear censores para monitorear la actividad, activar alarmas en caso de riesgo.
  • Acceso controlado mediante claves únicas, lector de huella digital y/o de cornea, cámaras de vigilancia, dobles puertas para un mejor control del acceso del personal.
  • Asegurarse de poner el centro de computo en un lugar no muy alto ni tan bajo debido los riesgos que corren los equipos ya sea en caso se inundaciones, incendios, terremotos, etc.
  • Limpieza, mantenga limpios y protegidos los equipos, lejos del polvo para así evitar daños tanto físicos como lógicos en los equipos de computo que son muy vulnerables.
  

NAVEGACIÓN EN INTERNET Y LA UTILIZACIÓN DEL CORREO ELECTRÓNICO:

  • Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.

  • Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos:

o    Deben empezar por https:// en lugar de http.

o    En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.

  •  Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema.
 

  •  Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello es recomendable:

o    No abra mensajes de correo de remitentes desconocidos.

o    Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online  solicitan contraseñas, información confidencial, etc.

o    No difunda aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Esas cadenas de e-mails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, phishing o todo tipo de spam.

o    Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados.

En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.

 

Ø NIVELES DE SEGURIDAD INFORMÁTICA:


El estándar de niveles de seguridad más utilizado internacionalmente es el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos.

Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo.

Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).

Cabe aclarar que cada nivel requiere todos los niveles por ejemplo el subnivel B2 abarca los subniveles B1, C2, C1 y el D.
  • Nivel D
    Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad.
    Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.
  • Nivel C1: Protección Discrecional
    Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
    Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este "súper usuario" quien tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralización de los sistemas de cómputos, no es raro que en una organización encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario.
    A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1:
    • Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrán actuar usuarios o grupos de ellos.
    • Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin autorización o identificación.
  • Nivel C2: Protección de Acceso Controlado
    Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
    Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización.
    Requiere que se audite el sistema. Esta auditoría es utilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios.
    La auditoría requiere de autenticación adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos.
    Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración del sistema sin necesidad de ser administradores.
    Permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema.
  • Nivel B1: Seguridad Etiquetada
    Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
    A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.).
    Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.
    También se establecen controles para limitar la propagación de derecho de accesos a los distintos objetos.
  • Nivel B2: Protección Estructurada
    Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
    La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior.
    Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios.
    El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios.
  • Nivel B3: Dominios de Seguridad
    Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.
    Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso que se hayan definido.
    Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir análisis y testeos ante posibles violaciones.
    Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura.
    Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder.
  • Nivel A: Protección Verificada
    Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
    Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.
 
Ø  RIESGOS Y COSTOS:

Robo o suplantación de identidad: es una actividad ilicita, que tan solo en Estados Unidos generó un monto de $54,000 millones de dólares defraudados durente 2009 y la cifra aun sigue aumentando debido a la falta de integridad de las personas que cuentan con conocimientos amplios en el ambito de las nuevas tecnologias, otro factor que tambien implica es el que las personas no cuenten con una buena seuridad tanto logica como fisica en sus equipos y el proporcionar datos personales o financieros en paginas que simulan ser autenticas y licitas cuando no es asi solo son paginas para robar informacion y con ello lograr el robo de identidades.
Robo de datos financieros y/o personales: esta también es una actividad ilícita la cual viene de la mano con un sinfín de problemas a las personas que son víctimas del robo de su información personal y financiera ya que con datos de esa magnitud al igual que con el robo de identidad se cometen fraudes con sumas de dinero estratosféricas logrando así la quiebra de empresas o simplemente embargos  que en su momento se hubiesen podido evitar.
Modificación de datos: el no tener un cuidado especial con el acceso de las personas a datos con suma importancia permite que haya modificaciones en ellos lo cual ocasiona pérdidas de dinero, datos de clientes, información personal o simplemente la modificación de dichos datos logrando con ello resultados nada favorables para las empresas o personas físicas.
Acceder a páginas no seguras: permite que los que cometen los delitos (los que crearon estas páginas) estén registrando todos y cada uno de tus movimientos día con día para así poder accesar fácilmente a tus datos personales, trayendo como consecuencia pérdidas financieras, de credibilidad etc.









Ø  IMPACTO:

Las empresas y personas tienen un gran reto en cuanto a la seguridad informática ya que la toma de medidas de seguridad y su eficiencia puede causar que esta surja o quiebre todo depende de las diferentes decisiones que se tomen. Las diferentes amenazas que se pueden producir, los diferentes análisis de riesgos que pueden ocurrir y sobre todo el respaldo de información que puede costarle millones a la empresa por el simple hecho de ser perdida o borrada.

 
 
Es  indispensable contar con las medidas adecuadas de protección contra el robo de los datos ya que son cada vez más vulnerables lo cual ocasiona o facilita que sean robados y/o modificados los datos personales, financieros, empresariales, etc., causando grandes estragos en la población, ya que con ello traen de la mano estafas, fraudes, suplantación de identidades, robo de información y un sinfín de alteramientos a la sociedad lo cual está ocasionando que haya más personas afectadas y dañadas moral, física, psicológica y financieramente es por ello que la cultura en el ámbito de la seguridad informática debe ir aumentando para así estar al día de todos y cada uno de las nuevas modalidades de fraudes que van surgiendo y así poder protegernos de dichos ataques.

4 comentarios: