TEMA: SEGURIDADES INFORMATICAS DOMESTICAS Y EMPRESARIALES ESPECIALIDAD: CONTABILIDAD Y AUDITORIA AUTORA: FERNANDA FABIOLA PACCHA CHAMBA CATEDRÁTICO: ING. LUIS LOJAN CURSO: 4TO CONTABILIDAD Y AUDITORÍA “C “ DIURNO AÑO LECTIVO 2011 – 2012 Machala El Oro Ecuador SEGURIDADES INFORMÁTICAS DOMÉSTICAS Para poder hablar sobre seguridad informática es necesario repasar el concepto básico que dice que: una computadora (o sistema computacional) es considerado seguro si se tienen en cuenta tres requisitos básicos relacionados de los recursos que lo componen: confidencialidad, integridad y disponibilidad. La confidencialidad significa que la información sólo está disponible para aquellas personas autorizadas; la integridad dice que la información no puede ser destruida o corrompida para que el sistema tenga un funcionamiento correcto, y disponibilidad dice que los servicios/recursos del sistema tienen que estar disponibles siempre que sean necesarios. Algunos ejemplos de violaciones a cada uno de esos requisitos son: - Confidencialidad: alguien obtiene acceso no autorizado al ordenador y accede a toda la información contenida en Mis Documentos; - Integridad: alguien obtiene acceso no autorizado a la computadora y altera información de un informe que está por presentar a sus superiores; - Disponibilidad: su proveedor de internet sufre una gran sobrecarga o un ataque y por este motivo usted no puede enviar su informe por mail. COMO IMPLEMENTAR SEGURIDADES INFORMÁTICAS CASERAS EJEMPLO Las redes privadas en nuestros hogares o sitios de trabajo, utilizan diferentes tecnologías, siendo las principales las redes inalámbricas WiFi y las tradicionales redes mediante conexión cableada. Cuando se habilitan las redes privadas, es importante tener en cuenta el factor seguridad, ya que así nuestras redes estarán protegidas de intrusiones no deseadas. La principal forma de hacerlo, es configurando algunas opciones de seguridad del router que estemos utilizando, para mantener operativo el nivel de seguridad de nuestra red. CÓMO INGRESAR AL MENÚ DE CONFIGURACIÓN DEL ROUTER El primer paso que se debe dar para aumentar los niveles de seguridad de nuestra red casera, es simplemente ingresar al menú de seguridad del router. Para realizar esta tarea, abrimos nuestro navegador web e ingresamos en la barra de búsqueda la dirección IP interna del router: http://192.168.0.1 (Para router DLink) http://192.168.1.1 (Para routers Linksys) http://192.168.1.2 (Para otros routers) Estas direcciones IP son genéricas, por lo que es recomendable revisar el manual de operación del router para verificar la dirección IP que vamos a ingresar en nuestro navegador web. Una vez ingresada la dirección IP del router, pulsamos enter y veremos cómo se establece la conexión y aparece una pantalla emergente, donde debemos ingresar el login y el password (Ver figura 2) dados por el fabricante. Estos por lo general presentan dos opciones: Opción 1: Login: admin. Password: 1234 ó 12345 Opción 2: Login: ninguno (se deja esta opción en blanco). Password: admin. Debemos recordar que estos valores son genéricos y es recomendable ver la opción predeterminada directamente desde el manual de usuario del router. Luego de ingresar los datos de usuario, entraremos al menú de configuración del router. Figura 3: Menú de configuración del router CONFIGURACIÓN DE LAS OPCIONES DE SEGURIDAD DEL ROUTER Una vez dentro del menú de configuración del router, procedemos a ajustar las opciones de seguridad necesarias para aumentar los niveles de seguridad de nuestra red casera. Cabe destacar, que las opciones de configuración varían de acuerdo al tipo de router, marca y modelo, es por esta razón que es indispensable tener el manual de usuario del equipo cerca, cuando nos encontremos realizando la configuración de seguridad del equipo. DESHABILITAR LA OPCIÓN UPNP La función UPnP (Universal Plug & Play), es aquella que permite a diferentes tipos de dispositivos, conectarse de manera automática y autoconfigurarse. A pesar de ser una función muy útil, también permite la entrada de troyanos y todo tipo de malware que pueden utilizar esta opción para abrir agujeros de seguridad e infiltrarse en la red, con la finalidad de dar paso libre a un atacante remoto, comprometiendo así la seguridad de nuestra red. Para evitar esta brecha de seguridad, es recomendable deshabilitar la opción UPnP del router. Para concretar esta acción, buscamos la opción de UPnP en las pestañas de Advance Setup ó de Herramientas, si tienen dudas sobre dónde buscar, pueden leer el manual de usuario del router y ubicar donde se encuentra la opción UPnP y desactivarla (Ver figura 2). MODIFICAR LA CONTRASEÑA DE ADMINISTRADOR Quizás uno de los puntos más importantes que debemos tener en cuenta cuando estamos configurando las opciones de seguridad del router, es el password de administrador, el cual debe ser cambiado para evitar accesos no autorizados al menú de configuración del router. Para hacerlo, sólo debemos buscar esta opción en el menú del router, si desconocen donde está ubicada consulten el manual de usuario (Ver figura 3). INHABILITAR BROADCAST SSID Set Service Identifier ó simplemente SSID, es la función que le asigna nombre a nuestra red, en el caso de tratarse de una red inalámbrica. Esta función, es la responsable de que nuestra red pueda ser vista por otras redes o equipos con conexión WiFi. Es por esta razón, que es importante inhabilitarla para que nuestra red quede invisible a otros usuarios WiFi y evitar conexiones no deseadas. Sólo debemos buscar la opción en el router y deshabilitarla (Ver figura 4). Figura 4: Inhabilitar SSID HABILITAR DMZ Otra medida de seguridad importante, es habilitar la DMZ del router, con la cual podemos ejecutar diferentes aplicaciones como si nos encontráramos fuera del firewall de la red, evitando que éstas puedan ser bloqueadas por el router, sin comprometer la seguridad de la red (Ver figura 5). Figura 5: Habilitar DMZ Esquema de una red casera REALIZAR EL FILTRADO DE DIRECCIONES MAC Las direcciones MAC (Media Accsess Control), son un sistema identificador único que actúa como una huella digital, la cual es asignada en el proceso de fabricación de un equipo que va a ser conectado a una red. Por lo general, estas direcciones MAC se encuentran descritas en la base de los equipos que las contienen en el caso de los PC, las podemos visualizar en las preferencias de red. Dichas direcciones son representadas por números hexadecimales, como por ejemplo: 00-13-CE-32-E3-58. Una medida de seguridad importante, es mantener estas direcciones filtradas para evitar que otros usuarios externos puedan monitorear nuestra red casera. Para hacerlo, buscamos la opción de filtrado en nuestro router, si no sabemos donde ubicarla, podemos consultar el manual de usuario. Cabe destacar, que las redes por vía cable no requieren de este tipo de filtro (Ver figura 2). PERSONALIZAR EL SSID Borrar el SSID de fábrica del router y cambiarlo por uno nuevo, es otra medida de seguridad bastante interesante. Así, ajustamos las características de fábrica del router y enviamos un mensaje a los ciberdelincuentes, de que sabemos lo que hacemos (Ver figura 3). ACTUALIZAR EL SOFTWARE Mantener el frimware o software de operación del equipo actualizado, asegura un funcionamiento óptimo y una mejora en el sistema de seguridad interno del router, ya que elimina errores que puedan tener los frimwares anteriores o el original. Para realizar esta opción, buscamos en las herramientas del router (Si no las podemos ubicar, consultamos el manual de usuario del equipo) y verificamos si no hay actualizaciones disponibles, en el caso de que las haya, procedemos a realizar la actualización (Ver figura 4). UTILIZAR EL CIFRADO WEP El sistema de cifrado WEP, es utilizado como protocolo estándar para proteger los datos que son enviados a través de redes inalámbricas. Para activarlo, lo ubicamos en el menú y luego ingresamos un password hexadecimal, el cual será requerido por un usuario externo a la red que desee ver la información transmitida (Ver figura 5). Figura 5: Cifrado WEP ENCRIPTAR LA INFORMACIÓN CON CIFRADO WAP Otro de los métodos de encriptación ampliamente utilizados en redes inalámbricas es WAP, el cual corrige las debilidades del WEP y lo complementa, siendo de vital importancia para nuestra seguridad mantener activo el cifrado WAP en nuestro router. Para activarlo, lo ubicamos en el menú del router y luego ingresamos la contraseña para poder autentificar el PC con otros sistemas WiFi. Figura 6: Cifrado WAP SEGURIDAD INFORMÁTICA EMPRESARIAL Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática. En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales. Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización. Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas. El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares. Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos. Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC. Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo. Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos. Las políticas deberán basarse en los siguientes pasos: Identificar y seleccionar lo que se debe proteger (información sensible) Establecer niveles de prioridad e importancia sobre esta información Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles Identificar las amenazas, así como los niveles de vulnerabilidad de la red Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla Implementar respuesta a incidentes y recuperación para disminuir el impacto Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y recuperación para disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger. Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo. Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad apropiado y la administración del riesgo implica una protección multidimensional (firewalls, autenticación, \ antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente tecnología. Un esquema de seguridad empresarial contempla la seguridad física y lógica de una compañía. La primera se refiere a la protección contra robo o daño al personal, equipo e instalaciones de la empresa; y la segunda está relacionada con el tema que hoy nos ocupa: la protección a la información, a través de una arquitectura de seguridad eficiente. Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma rápida y eficaz ante incidentes y recuperación de información, así como elementos para generar una cultura de seguridad dentro de la organización. Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo. CÓMO IMPLEMENTAR UNA POLÍTICA DE SEGURIDAD Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado. Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura. Por esta razón, uno de los primeros pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a las siguientes cuatro etapas: Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza La política de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema. En este sentido, no son sólo los administradores de informática los encargados de definir los derechos de acceso sino sus superiores. El rol de un administrador de informática es el de asegurar que los recursos de informática y los derechos de acceso a estos recursos coincidan con la política de seguridad definida por la organización. Es más, dado que el/la administrador/a es la única persona que conoce perfectamente el sistema, deberá proporcionar información acerca de la seguridad a sus superiores, eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a los usuarios en relación con los problemas y las recomendaciones de seguridad. La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concientización. Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas: Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados Un procedimiento para administrar las actualizaciones Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente Un plan de recuperación luego de un incidente Un sistema documentado actualizado PUESTA EN MARCHA DE UNA POLÍTICA DE SEGURIDAD Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio. La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene: Elaborar reglas y procedimientos para cada servicio de la organización. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos. Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad informática. TÉCNICAS PARA ASEGURAR EL SISTEMA Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto RESPALDO DE INFORMACIÓN La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica. La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos. Un buen sistema de respaldo debe contar con ciertas características indispensables: Continuo El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información. Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantención de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos. Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores y sistemas de almacenamiento. CONSIDERACIONES DE SOFTWARE Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra. CONSIDERACIONES DE UNA RED Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles. Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus. ORGANISMOS OFICIALES DE SEGURIDAD INFORMÁTICA Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo. WEBGRAFÍA http://es.kioskea.net/contents/secu/secuintro.php3 http://culturacion.com/wp-admin/post.php?unfoldmenu=1 http://www.monografias.com/trabajos16/seguridad- informatica/seguridad-informatica.shtml