Sunteți pe pagina 1din 6

Servicios de seguridad

Los servicios de seguridad Informtica brindan una opcin al alcance de las


necesidades de cada empresa, para asegurar la integridad y la privacidad
de los datos pertenecientes a la misma.
Con el rpido crecimiento de la Tecnologas de la Informacin y las
Telecomunicaciones (TI) se han abierto cada vez ms las zonas vulnerables
para una empresa y sus datos. Todos los documentos de una empresa
necesitan una proteccin fiable para mantener su privacidad y
confidencialidad. Adems es imprescindible contar con medios alternativos
de respaldo de la informacin, y el mantenimiento de esta en estado
actualizado, atajando cualquier incidente que pueda Ud. tener en su oficina.
Apuntando a solucionar todos los problemas de proteccin, integridad,
privacidad y respaldo Consultora Informtica ha lanzado una serie de
servicios destinados tanto a asesorar como a implementar nuevas
soluciones para que su empresa siga funcionando bajo cualquier
circunstancia.
Antivirus personal
La instalacin de un antivirus personal es un elemento de importancia en
tiempos en los que el intercambio de datos es esencial para el normal
desarrollo de las tareas dentro de su empresa. Las nuevas formas de
distribucin de virus exigen la mxima prevencin ante estos males
evitables. Sin embargo, a menudo los sistemas antivirus resultan
ineficientes debido al escaso mantenimiento que se les brinda, ya que son
necesarias constantes actualizaciones de los mismos para demostrar toda
su eficacia. Consultora Informtica puede encargarse por Ud. tanto de la
instalacin como de la actualizacin de los Antivirus en las estaciones de
trabajo de su empresa.
Antivirus de permetro
Mediante el filtrado de las amenazas desde su mismo punto de entrada se
ofrece una proteccin eficiente en recursos y resultados. La instalacin de
herramientas de control de virus y malware en servidores corporativos de
correo, y servidores proxy de acceso a Internet es una de las soluciones ms
correctas y elegantes ante la creciente amenaza de virus y gusanos de
Internet. Consultora Informtica programa sus propios sistemas de
seguridad y filtrado para ofrecer un servicio ptimo, a la medida de su
empresa.
Control y eliminacin de SpyWare
El SpyWare o programas espas son pequeas aplicaciones creadas por
agencias de publicidad en Internet o por sitios maliciosos, con el fin de
instalarse junto a aplicaciones normales o de forma inadvertida mientras
Ud. navega. Estos programas se encargan de filtrar su informacin privada
desde su puesto de trabajo hacia las entidades recolectoras de datos. Entre
la informacin filtrada normalmente se encuentran relaciones de los sitios
por los que Ud. navega ms frecuentemente, su direccin de e-mail, sus
programas ms usados, las horas en que utiliza su equipo y muchos otros

datos ms. La eliminacin de este tipo de programa es similar a la de un


virus y requiere de una constante actualizacin.

Procedimiento operativo
Anlisis de las necesidades del cliente;
Determinacin de nivel de seguridad requerido;
Estudio de vulnerabilidades dentro de la empresa;
Definicin de polticas de seguridad;
Implementacin del sistema de seguridad;
Administracin y monitorizacin.
La seguridad informtica o seguridad de tecnologas de la informacin es el
rea de la informtica que se enfoca en la proteccin de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la
informacin contenida o circulante. Para ello existen una serie de
estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructura o a la informacin.
La seguridad informtica comprende software (bases de datos, metadatos,
archivos), hardware y todo lo que la organizacin valore y signifique un
riesgo si esta informacin confidencial llega a manos de otras personas,
convirtindose, por ejemplo, en informacin privilegiada.
La definicin de seguridad de la informacin no debe ser confundida con la
de seguridad informtica, ya que esta ltima slo se encarga de la
seguridad en el medio informtico, pero la informacin puede encontrarse
en diferentes medios o formas, y no solo en medios informticos.
La seguridad informtica es la disciplina que se ocupa de disear las
normas, procedimientos, mtodos y tcnicas destinados a conseguir un
sistema de informacin seguro y confiable.
Tipos de amenazas
Existen infinidad de modos de clasificar un ataque y cada ataque puede
recibir ms de una clasificacin. Por ejemplo, un caso de phishing puede
llegar a robar la contrasea de un usuario de una red social y con ella
realizar una suplantacin de la identidad para un posterior acoso, o el robo
de la contrasea puede usarse simplemente para cambiar la foto del perfil y
dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al
menos en pases con legislacin para el caso, como lo es Espaa).
Amenazas por el origen
El hecho de conectar una red a un entorno externo nos da la posibilidad de
que algn atacante pueda entrar en ella,y con esto, se puede hacer robo de
informacin o alterar el funcionamiento de la red. Sin embargo el hecho de
que la red no est conectada a un entorno externo, como Internet, no nos
garantiza la seguridad de la misma. De acuerdo con el Computer Security
Institute (CSI) de San Francisco aproximadamente entre el 60 y 80 por
ciento de los incidentes de red son causados desde dentro de la misma.

Basado en el origen del ataque podemos decir que existen dos tipos de
amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser ms serias
que las externas por varias razones como son:
Si es por usuarios o personal tcnico, conocen la red y saben cmo es su
funcionamiento, ubicacin de la informacin, datos de inters, etc. Adems
tienen algn nivel de acceso a la red por las mismas necesidades de su
trabajo, lo que les permite unos mnimos de movimientos.
Los sistemas de prevencin de intrusos o IPS, y firewalls son mecanismos no
efectivos en amenazas internas por, habitualmente, no estar orientados al
trfico interno. Que el ataque sea interno no tiene que ser exclusivamente
por personas ajenas a la red, podra ser por vulnerabilidades que permiten
acceder a la red directamente: rosetas accesibles, redes inalmbricas
desprotegidas, equipos sin vigilancia, etc.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red.
Al no tener informacin certera de la red, un atacante tiene que realizar
ciertos pasos para poder conocer qu es lo que hay en ella y buscar la
manera de atacarla. La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena parte de los ataques
externos.
Amenazas por el efecto
El tipo de amenazas por el efecto que causan a quien recibe los ataques
podra clasificarse en:
Robo de informacin.
Destruccin de informacin.
Anulacin del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantacin de la identidad, publicidad de datos personales o
confidenciales, cambio de informacin, venta de datos personales, etc.
Robo de dinero, estafas,...
Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto
puede ser distinto para un mismo tipo de ataque:
Virus informtico: malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el cdigo de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un computadora, aunque tambin
existen otros ms inofensivos, que solo se caracterizan por ser molestos.
Phishing.
Ingeniera social.
Denegacin de servicio.

Spoofing: de DNS, de IP, de DHCP, etc


Mecanismos de seguridad informatica
Un mecanismo de seguridad puede servir para implementar uno o varios
servicios de seguridad, al igual que un servicio de seguridad puede ser
implementado mediante varios mecanismos.
Hoy en da no existe un mecanismo que logre implementar todos los
servicios de seguridad, es por ello que se debe hacer un anlisis de lo que
se quiere proteger y de qu se quiere proteger para saber qu mecanismos
se utilizarn para poder lograr el objetivo deseado, y elegir los que resulten
ms convenientes para la persona u organizacin que desea la proteccin.
Los mecanismos de seguridad pueden clasificarse de acuerdo con la
importancia que poseen en mecanismos requeridos o mecanismos
discrecionales.
Los mecanismos requeridos, son los controles mnimos que se requieren
para implementar un servicio de seguridad y los mecanismos discrecionales,
tambin llamados especficos, son los que se implementan de acuerdo con
la experiencia de alguien, es decir ya son conocidos por una persona y de
acuerdo con los resultados obtenidos con la implementacin de ellos, es que
se utilizan o no.
Polticas de seguridad
Mecanismos de Seguridad
Los mecanismos de seguridad son tambin llamadas herramientas de
seguridad y son todos aquellos que permiten la proteccin de los bienes y
servicios informticos. Con estos mecanismos es con lo que se contesta la
ltima pregunta de la metodologa de la seguridad informtica: Cmo se
van a proteger los bienes?
Estos mecanismos pueden ser algn dispositivo o herramienta fsica que
permita resguardar un bien, un software o sistema que de igual manera
ayude de algn modo a proteger un activo y que no precisamente es algo
tangible, o una medida de seguridad que se implemente, por ejemplo las
polticas de seguridad.
Los mecanismos tambin reciben el nombre de controles ya que dentro de
sus funciones se encuentran el indicar la manera en que se deben ejecutar
las acciones que permitan resguardar la seguridad y se eviten
vulnerabilidades en la misma.
Finalmente los mecanismos pueden clasificarse de acuerdo con el objetivo
principal de los mismos en:
Mecanismos preventivos. Como su nombre lo dice, son aquellos cuya
finalidad consiste en prevenir la ocurrencia de un ataque informtico.
Bsicamente se concentran en el monitoreo de la informacin y de los
bienes, registro de las actividades que se realizan en la organizacin y
control de todos los activos y de quienes acceden a ellos.

Mecanismos detectores. Son aquellos que tienen como objetivo detectar


todo aquello que pueda ser una amenaza para los bienes. Ejemplos de stos
son las personas y equipos de monitoreo, quienes pueden detectar
cualquier intruso u anomala en la organizacin.
Mecanismos correctivos. Los mecanismos correctivos se encargan de
reparar los errores cometidos o daos causados una vez que se ha cometido
un ataque, o en otras palabras, modifican el estado del sistema de modo
que vuelva a su estado original y adecuado.
Mecanismos disuasivos. Se encargan de desalentar a los perpetradores de
que cometan su ataque para minimizar los daos que puedan tener los
bienes.
Al hacer uso de los mecanismos de seguridad lo que se busca es, detectar,
prevenir y recuperarse de algn ataque que se efecte en contra del activo
a proteger.
De acuerdo con la funcin que desempean, los mecanismos de seguridad
pueden clasificarse en mecanismos especficos o mecanismos
generalizados.
Mecanismos especficos. Se encargan de cumplir un aspecto de seguridad,
es decir tienen un solo objetivo definido.
Mecanismos generalizados. Logran cubrir varios aspectos de seguridad
informtica.
Tipos de ataques informticos:
Tipos de daos los cuales los ms notables o reconocidos son los siguientes:
Daos triviales
En este tipo de daos los VIRUS que los causan son muy fciles de remover
y eliminar, por lo que se pueden quitar solo en segundos o minutos.
Daos menores
En este tipo de daos se tiene que tener en cuenta el VIRUS Jerusaln. Este
virus los viernes 13, borra todos los programas que una trate de usar
despus de que el virus haya infectado la memoria. Lo peor que puede
suceder es que tocara volver a INSTALAR los programas ya borrados por el
virus.
Daos moderados
Este dao sucede cuando un virus formatea el DISCO DURO, y mezcla los
componentes del FAT (File Allocation Table por su sigla en ingls o Tabla de
Ubicacin de Archivos por sus siglas en espaol, TUA), o tambin puede que
sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema
operativo y usar el ltimo backup. Esto llevara 1 hora aproximadamente.
Daos mayores
Algunos VIRUS pueden pasar desapercibidos y pueden lograr que ni
utilizando el backup se pueda llegar a los archivos. Un ejemplo es el VIRUS

Dark Avanger que infecta los archivos acumulando. Cuando llega a 16, el
virus escoge un sector del DISCO DURA al azar y en ella escribe: "Eddie
lives... somewhere in time (Eddie vive... en algn lugar del tiempo) . Cuando
el usuario se percata de la exitencia del virus ya ser demasiado tarde pues
los archivos ms recientes estarn infectados con el virus. Daos severos
Los daos severos son hechos cuando los VIRUS hacen cambios mnimos y
progresivos. El usuario no sabe cuando los datos son correctos o han
cambiado, pues no se ve fcilmente, como en el caso del VIRUS Dark
Avanger. Tambin hay casos de virus que infectan aplicaciones que al ser
descontaminadas estas aplicaciones pueden presentar problemas o perder
funcionalidad.
Daos ilimitados
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros,
obtienen la clave del administrador del sistema. En el caso de CHEEBAS,
crea un nuevo usuario con el privilegio mximo poniendo el nombre del
usuario y la clave. El dao lo causa la tercera persona, que ingresa al
sistema y podra hacer lo que quisiera.
Hay diversos tipos de ataques informticos. Algunos son:
Ataque de denegacin de servicio,1 tambin llamado ataque DoS (Denial of
Service), es un ataque a un sistema de computadoras o red que causa que
un servicio o recurso sea inaccesible a los usuarios legtimos, normalmente
provocando la prdida de la conectividad de la red por el consumo del
ancho de banda de la red de la vctima o sobrecarga de los recursos
computacionales del sistema de la vctima.
Man in the middle,2 a veces abreviado MitM, es una situacin donde un
atacante supervisa (generalmente mediante un rastreador de puertos) una
comunicacin entre dos partes y falsifica los intercambios para hacerse
pasar por una de ellas. Ataques de REPLAY,3 una forma de ataque de red,
en el cual una transmisin de datos vlida es maliciosa o fraudulentamente
repetida o retardada. Es llevada a cabo por el autor o por un adversario que
intercepta la informacin y la retransmite, posiblemente como parte de un
ataque enmascarado.

Ataque de da cero, ataque realizado contra un ordenador, a partir del cual


se explotan ciertas vulnerabilidades, o agujeros de seguridad de algn
programa o programas antes de que se conozcan las mismas, o que, una
vez publicada la existencia de la vulnerabilidad, se realice el ataque antes
de la publicacin del parche que la solvente

S-ar putea să vă placă și