HERRAMIENTAS QUE PODRIAN AYUDAR A DAR
UN MEJOR MANTENIMIENTO EFICAZ PARA LA SEGURIDAD INFORMATICA
Un
mecanismo de seguridad informática es una técnica o herramienta que se utiliza
para fortalecer la confidencialidad, la integridad y/o la disponibilidad de
un sistema informático.
Existen
muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que
lo amenazan.
Clasificación
según su función:
Preventivos: Actúan antes de que un
hecho ocurra y su función es detener agentes no deseados.
Detectivos: Actúan antes de que un
hecho ocurra y su función es revelar la presencia de agentes no deseados en
algún componente del sistema. Se caracterizan por enviar un aviso y registrar
la incidencia.
Correctivos: Actúan luego de ocurrido el
hecho y su función es corregir la consecuencias.
Según
un informe del año 1991 del Congressional Research
Service, las computadoras tienen dos características inherentes que las
dejan abiertas a ataques o errores operativos.
1.-Una computadora hace exactamente lo que está programado para
hacer, incluyendo la revelación de información importante. Un sistema puede ser reprogramado
por cualquier persona que tenga los conocimientos adecuados.
2.-Cualquier
computadora puede hacer sólo aquello para lo que está programado, no puede
protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a
menos que este tipo de eventos haya sido previsto de antemano y se hayan
puesto medidas necesarias para evitarlos.
Los propietarios de computadoras y los administradores utilizan una gran variedad de técnicas de seguridad para protegerse:
1.
Restricciones al acceso Físico: Esta consiste
en la aplicación de barreas y procedimientos de control , como medidas de
prevención y contramedidas ante amenazas a los recursos de información
confidencial.
El Ratón U-Match
Bio-Link, comprueba la huella del pulgar del usuario. Contra una base de datos que contiene las huellas autorizadas.
Se
refiere a los controles y mecanismos de seguridad dentro y alrededor del dentro
de computo así como los medios de accesos remoto al y
desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Una forma de
reducir las brechas de seguridad es asegurarse de que sólo las personas
autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran
variedad de herramientas técnicas para
identificar a su personal autorizado. Las
computadoras pueden llevar a cabo ciertas comprobaciones de seguridad, los
guardias de seguridad humanos otras. En función del sistema de seguridad
implementado, podrá acceder a un sistema en función a:
v Algo
que usted tenga: Una
llave, una tarjeta de identificación con una fotografía o una tarjeta
inteligente que contenga una identificación digital codificada almacenada en un
chip de memoria.
v Algo
que usted conozca: una
contraseña, un número de identificación, una combinación de bloqueo o algo de
su historial personal.
v Algo
que usted haga: Su
firma o su velocidad de escritura y los patrones de error.
v Verificación
Automática de Firmas (VAF)
En
este caso lo que se considera es lo que el usuario es capaz de hacer, aunque
también podría encuadrarse dentro de las verificaciones biométricas. Mientras
es posible para un falsificador producir una buena copia visual o facsímil, es
extremadamente difícil reproducir las dinámicas de una persona: por ejemplo la
firma genuina con exactitud. La VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir.
La secuencia sonora de emisión acústica generada por el proceso de escribir
constituye un patrón que es único en cada individuo. El
patrón contiene información extensa sobre la manera en que la escritura es
ejecutada. El equipamiento de colección de firmas es inherentemente de bajo costo y robusto.
Esencialmente, consta de un bloque de metal (o algún otro material con
propiedades acústicas similares) y una computadora barata.
Algo
suyo: (Sistema Biométrico) La Biometría es una tecnología que realiza mediciones
en forma electrónica,
guarda y compara características únicas para la identificación de personas., La
forma de identificación consiste en la comparación de características físicas
de cada persona con un patrón conocido y almacenado en una base
de datos. Los lectores biométricos identifican a la persona por lo que es (manos,
ojos, huellas digitales y voz).
Los
Beneficios de una Tecnología Biométrica Pueden eliminar la necesidad de poseer
una tarjeta para acceder. Aunque las reducciones de precios han disminuido el costo
inicial de las tarjetas en los últimos años, el
verdadero beneficio de eliminarlas consiste en la reducción del trabajo concerniente a su administración.
Utilizando
un dispositivo biométrico los costos de administración son más pequeños, se
realiza el mantenimiento del lector, y una
persona se encarga de mantener la base de datos actualizada. Sumado a esto, las
características biométricas de una persona son intransferibles
Huella
Digital Basado
en el principio de que no existen dos huellas dactilares iguales, este sistema
viene siendo utilizado desde el siglo pasado con excelentes resultados. Cada
huella digital posee pequeños arcos, ángulos, bucles, remolinos, etc. (llamados
minucias) características y la posición relativa de cada una de ellas es lo
analizado para establecer la identificación de una persona. Esta aceptado que
dos personas no tienen más de ocho minucias iguales y cada una posee más de 30,
lo que hace al método sumamente confiable.
Verificación
de Voz: La
dicción de una (o más) frase es grabada y en el acceso se compara la vos
(entonación, diptongos, agudeza, etc.). Este sistema es muy sensible a factores
externos como el ruido, el
estado de ánimo
y enfermedades de la persona, el
envejecimiento, etc.
Verificación de Patrones Oculares: Estos modelos pueden estar basados en los patrones del iris o de la
retina y hasta el momento son los considerados más efectivos (en 200 millones
de personas la probabilidad de coincidencia es casi 0).
Contraseñas
Las
contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin
embargo, sólo son efectivas si se escogen con cuidado, la mayor parte de los
usuarios de computadoras escogen contraseñas que son fáciles de adivinar: El
nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas
con trabajos o aficiones o caracteres consecutivos del teclado. Un
estudio descubrió que las contraseñas favoritas en el Reino Unido son Fred-God,
mientras que en América eran, Love- sexy . Los hackers conocen y explotan estos
clichés, por lo que un usuario precavido no debe utilizarlos. Muchos sistemas
de seguridad no permiten que los usuarios utilicen palabras reales o nombres
como contraseñas, evitando así que los hackers puedan usar diccionarios para adivinarlas.
Incluso la mejor contraseña sebe cambiarse periódicamente.
Combine
letras, números y símbolos. Cuanto más diversos sean
los tipos de caracteres de la contraseña, más difícil será adivinarla.
En
sistemas informáticos, mantener una buena política de
seguridad de creación, mantenimiento y recambio de claves es un punto crítico
para resguardar la seguridad y privacidad.
Muchas
passwords de acceso son obtenidas fácilmente porque involucran el nombre u otro
dato familiar del usuario y, además, esta nunca (o rara vez) se cambia. En este
caso el ataque se simplifica e involucra algún tiempo de prueba y error. Otras
veces se realizan ataques sistemáticos (incluso con varias computadoras a la
vez) con la ayuda de programas especiales y
"diccionarios" que prueban millones de posibles claves, en tiempos
muy breves, hasta encontrar la password correcta.
Los
diccionarios son archivos con millones de
palabras, las cuales pueden ser posibles passwords de los usuarios. Este archivo es utilizado para
descubrir dicha password en pruebas de fuerza bruta. Actualmente es
posible encontrar diccionarios de gran tamaño orientados, incluso, a un área
específica de acuerdo al tipo de organización que se este.
Normas de Elección de
Claves
Se
debe tener en cuenta los siguientes consejos:
v
No utilizar contraseñas que sean palabras
(aunque sean extranjeras), o nombres (el del usuario, personajes de ficción,
miembros de la
familia, mascotas, marcas,
ciudades, lugares, u otro relacionado).
v
No usar contraseñas completamente numéricas
con algún significado (teléfono,
D.N.I., fecha de nacimiento, patente del automóvil, etc.).
v
No utilizar terminología técnica conocida.
v
Elegir una contraseña que mezcle caracteres
alfabéticos (mayúsculas y minúsculas) y numéricos.
v
Deben ser largas, de 8 caracteres o más.
v
Tener contraseñas diferentes en máquinas diferentes y sistemas
diferentes. Es posible usar una contraseña base y ciertas variaciones lógicas
de la misma para distintas máquinas. Esto permite que si una password de un
sistema cae no caigan todos los demás sistemas por utilizar la misma password.
v
Deben ser fáciles de recordar para no verse
obligado a escribirlas. Algunos ejemplos son:
v
Combinar palabras cortas con algún número o carácter de puntuación: soy2_yo3
v
Usar un acrónimo de alguna frase fácil de
recordar: A río Revuelto Ganancia de Pescadores: ArRGdP
v
Añadir un número al acrónimo para mayor
seguridad: A9r7R5G3d1P
v
Mejor incluso si la frase no es conocida:
Hasta Ahora no he Olvidado mi Contraseña: aHoelIo
v
Elegir una palabra sin sentido, aunque
pronunciable: taChunda72, AtajulH, Wen2Mar
v
Realizar reemplazos de letras por signos o números: En Seguridad
Más Vale Prevenir que Cura
Firewalls
Quizás
uno de los elementos más publicitados a la hora de establecer seguridad, sean
estos elementos. Aunque deben ser uno de los sistemas a los que más se debe
prestar atención,
distan mucho de ser la solución final a los problemas de seguridad.
Los
Firewalls están diseñados para proteger una red interna contra los
accesos no autorizados. En efecto, un firewall es un Gateway con un bloqueo (la puerta bloqueada solo se abre para los
paquetes de información que pasan una o varias inspecciones de seguridad),
estos aparatos solo lo utilizan las grandes corporaciones.
Como
puede observarse, el Muro Cortafuegos, sólo sirven de defensa perimetral de las
redes, no defienden de ataques o errores provenientes del interior, como tampoco puede ofrecer
protección una vez que el intruso lo traspasa.
Algunos
Firewalls aprovechan esta capacidad de que toda la información entrante y
saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales
como la encriptación del tráfico de la red. Se entiende que si dos Firewalls
están conectados, ambos deben "hablar" el mismo método de
encriptación-des encriptación para entablar la comunicación
Tipos
de Firewall
v
Filtrado de Paquetes
v
Proxy-Gateways de Aplicaciones
v
Dual-Homed Host
v
Screened Host
v
Screened Subnet
v
Inspección de Paquetes
v
Este tipo de Firewalls se basa en el
principio de que cada paquete que circula por la red es inspeccionado, así como
también su procedencia y destino. Se aplican desde la capa de Red hasta la de
Aplicaciones. Generalmente son instalados cuando se requiere seguridad sensible
al contexto y en aplicaciones muy complejas.
v
Firewalls Personales :Estos Firewalls son
aplicaciones disponibles para usuarios finales que desean conectarse a una red
externa insegura y mantener su computadora a salvo de ataques que puedan
ocasionarle desde un simple "cuelgue" o infección de virus hasta la pérdida de toda
su información almacenada
v
Filtrado de paquetes: El filtrado de paquetes
mediante puertos y protocolos permite establecer que servicios estarán
disponibles al usuario y por cuales puertos. Se puede permitir navegar en la
WWW (puerto 80 abierto) pero no acceder a la transferencia de archivos vía FTP (puerto 21 cerrado).
Debido
a su funcionamiento y estructura basada en el filtrado de
direcciones y puertos este tipo de Firewalls trabajan en los niveles de Transporte y de Red del Modelo
OSI y están conectados a
ambos perímetros (interior y exterior) de la red.
Tienen
la ventaja de ser económicos, tienen un alto nivel de desempeño y son transparentes para
los usuarios conectados a la red. Sin embargo presenta debilidades como:
v No
protege las capas superiores a nivel OSI.
v Las
necesidades aplicativas son difíciles de traducir como filtros de protocolos y
puertos.
v No
son capaces de esconder la topología de redes privadas, por
lo que exponen la red al mundo exterior.
v Sus
capacidades de auditoría suelen ser limitadas, al igual que su capacidad de registro de actividades.
v No
soportan políticas de seguridad complejas
como autentificación de usuarios y control de accesos con horarios prefijados.
v Proxy-Gateway
de Aplicaciones: Para
evitar las debilidades asociadas al filtrado de paquetes, los desarrolladores crearon software
de aplicación encargados
de filtrar las conexiones. Estas aplicaciones son conocidas como Servidores Proxy y la máquina donde se
ejecuta recibe el nombre de Gateway de Aplicación o Bastion Host.
El
Proxy, instalado sobre el Nodo Bastión, actúa de intermediario entre el cliente y el servidor real de la aplicación,
siendo transparente a ambas partes.
Cuando
un usuario desea un servicio, lo hace a través del Proxy. Este, realiza el
pedido al servidor real devuelve los resultados al cliente. Su función fue la
de analizar el tráfico de red en busca de contenido que viole la seguridad de
la misma.
Gráficamente:
v Dual-Home
Host: Son dispositivos que están conectados a
ambos perímetros (interior y exterior) y no dejan pasar paquetes IP (como sucede en el caso
del Filtrado de Paquetes), por lo que se dice que actúan con el
"IP-Forwarding desactivado".
Un
usuario interior que desee hacer uso de un servicio exterior, deberá conectarse
primero al Firewall, donde el Proxy atenderá su petición, y en función de la
configuración impuesta en dicho Firewall, se conectará al servicio exterior
solicitado y hará de puente entre este y el usuario interior.
Es
decir que se utilizan dos conexiones. Uno desde la máquina interior hasta el
Firewall y el otro desde este hasta la máquina que albergue el servicio
exterior.
v Screened
Host: En este caso se combina un Router con un host bastión y el
principal nivel de seguridad proviene del filtrado de paquetes. En el bastión,
el único sistema accesible desde el exterior, se ejecuta el Proxy de
aplicaciones y en el Choke se filtran los paquetes considerados peligrosos y
sólo se permiten un número reducido de servicios.
v Screened
Subnet: En
este diseño se intenta aislar la
máquina más atacada y vulnerable del Firewall, el Nodo Bastión. Para ello se
establece una Zona Desmilitarizada (DMZ) de forma tal que sin un intruso accede
a esta máquina no consiga el acceso total a la subred protegida.
En
este esquema se utilizan dos Routers: uno exterior y otro interior. El Router
exterior tiene la misión de bloquear el tráfico
no deseado en ambos sentidos: hacia la red interna y hacia la red externa. El Router
interior hace lo mismo con la red interna y la DMZ (zona entre el Router
externo y el interno).
Es
posible definir varios niveles de DMZ agregando más Routers, pero destacando
que las reglas aplicadas a cada uno deben ser distintas ya que en caso
contrario los niveles se simplificarían a uno solo.
Como
puede apreciarse la Zona Desmilitarizada aísla físicamente los servicios
internos, separándolos de los servicios
públicos. Además, n o existe una conexión directa entre la red
interna y la externa. Los sistemas Dual-Homed Host y Screnned pueden ser
complicados de configurar y comprobar, lo que puede dar lugar, paradójicamente,
a importantes agujeros de seguridad en toda la red. En cambio, si
se encuentran bien configurados y administrados pueden brindar un alto grado de
protección y ciertas ventajas:
v Ocultamiento
de la información: los sistemas externos no deben conocer el nombre de los
sistemas internos. El Gateway de aplicaciones es el único autorizado a
conectarse con el exterior y el encargado de bloquear la información no
solicitada o sospechosa.
v Registro
de actividades y autenticación robusta: El Gateway requiere de autenticación
cuando se realiza un pedido de datos externos. El registro de actividades se
realiza en base a estas solicitudes.
v Reglas
de filtrado menos complejas: Las reglas del filtrado de los paquetes por parte
del Router serán menos compleja dado a que él sólo debe atender las solicitudes
del Gateway.
Así
mismo tiene la desventaja de ser intrusivos y no transparentes para el usuario
ya que generalmente este debe instalar algún tipo de aplicación especializada
para lograr la
comunicación. Se suma a esto que generalmente es más lento
porque deben revisar todo el tráfico de la red.
Restricciones en el
Firewall
La
parte más importante de las tareas que realizan los Firewalls, la de permitir o
denegar determinados servicios, se hacen en función de los distintos usuarios y
su ubicación:
v Usuarios
internos con permiso de salida para servicios restringidos: permite especificar
una serie de redes y direcciones a los que denomina Trusted (validados). Estos usuarios, cuando provengan del
interior, van a poder acceder a determinados
servicios externos que se han definido.
v Usuarios
externos con permiso de entrada desde el exterior: este es el caso más
sensible a la hora de vigilarse. Suele tratarse de usuarios externos que por
algún motivo deben acceder para consultar servicios de la red interna.
También
es habitual utilizar estos accesos por parte de terceros para prestar servicios
al perímetro interior de la red. Sería conveniente que estas cuentas sean
activadas y desactivadas bajo demanda y únicamente el tiempo
que sean necesarias.
Beneficios de un
Firewall
Los
Firewalls manejan el acceso entre dos redes, y si no existiera, todas las
computadoras de la red estarían expuestas a ataques desde el exterior. Esto
significa que la seguridad de toda la red, estaría dependiendo de qué tan fácil
fuera violar la seguridad local de cada máquina interna.
El
Firewall es el punto ideal para monitorear la seguridad de la red y generar
alarmas de intentos de ataque, el administrador será el responsable de la
revisión de estos monitoreos.
Otra
causa que ha hecho que el uso de Firewalls se haya convertido en uso casi
imperativo es el hecho que en los últimos años en Internet han entrado en crisis el número disponible de
direcciones IP, esto ha hecho que las intranets adopten direcciones sin clase, las
cuales salen a Internet por medio de un "traductor de direcciones",
el cual puede alojarse en el Firewall.
Los
Firewalls también son importantes desde el punto de vista de llevar las estadísticas del ancho de banda
"consumido" por el tráfico de la red, y que procesos han influido más en ese tráfico,
de esta manera el administrador de la red puede restringir el uso de estos
procesos y economizar o aprovechar mejor el ancho de banda disponible.
Los
Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir
partes de un sitio que tienen distintas necesidades de seguridad o para albergar
los servicios WWW y FTP brindados.
Limitaciones de un
Firewall
La
limitación más grande que tiene un Firewall sencillamente es el hueco que no se
tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls
no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos
por su diseñador, por ende si un paquete de información no se encuentra dentro
de estos parámetros como una amenaza de peligro simplemente lo deja pasar. Más
peligroso aún es que ese intruso deje Back Doors, abriendo un hueco diferente y
borre las pruebas o indicios del ataque original.
Otra
limitación es que el Firewall "NO es contra humanos", es decir que si
un intruso logra entrar a la organización y descubrir passwords o los huecos
del Firewall y difunde esta información, el Firewall no se dará cuenta.
El
Firewall tampoco provee de herramientas contra la filtración de software o
archivos infectados con virus, aunque es posible dotar a la máquina, donde se
aloja el Firewall, de antivirus apropiados.
Finalmente,
un Firewall es vulnerable, él NO protege de la gente que está dentro de la red
interna. El Firewall trabaja mejor si se complementa con una defensa interna.
Como moraleja: "cuanto mayor sea el tráfico de entrada y salida permitido
por el Firewall, menor será la resistencia contra los paquetes
externos. El único Firewall seguro (100%) es aquel que se
mantiene apagado".
Encriptación
Encriptación
es el proceso mediante el cual cierta información o texto sin formato es cifrado
de forma que el resultado sea ilegible a menos que se conozca los datos
necesarios para su interpretación. Es
una medida de seguridad utilizada para que al momento de almacenar o transmitir
información sensible ésta no pueda ser obtenida con facilidad por terceros.
Opcionalmente
puede existir además un proceso de des encriptación a través del cual la
información puede ser interpretada de nuevo a su estado original. Aunque existen métodos de encriptación que no
pueden ser revertidos.
El
termino encriptación es traducción literal del inglés y no existe en el idioma español, la
forma más correcta de utilizar este término sería Cifrado.
Hay
varias maneras para autenticar a una persona o información en un ordenador:
v Contraseñas
– El uso de un nombre de
usuario y una contraseña provee el modo más común de autenticación. Esta
información se introduce al arrancar el ordenador o acceder a una aplicación.
Se hace una comprobación contra un fichero seguro para confirmar que coinciden,
y si es así, se permite el acceso.
v Tarjetas
de acceso – Estas
tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara,
poseyendo una banda magnética con la información de autenticación. Las hay más
sofisticadas en las que se incluye un chip digital con esta información.
v Firma
digital – Básicamente,
es una manera de asegurar que un elemento electrónico (email, archivo de texto,
etc.) es auténtico. Una de las formas más conocidas es la cual está basada en
un tipo de encriptación de clave pública la cual usa DSA. El algoritmo DSA
consiste en una clave privada, solo conocida por el que envía el documento (el
firmante), y una clave pública. Si algo es cambiado en el documento después de
haber puesto la firma digital, cambia el valor contra lo que la firma digital
hace la comparación, invalidando la firma.
Recientemente,
otros métodos de autenticación se están haciendo populares en varios medios que
deben mantenerse seguros,
como son el escaneo por huellas, de retina, autenticación facial o
identificación de voz.
Antivirus
v
Los antivirus son herramientas
simples; cuyo objetivo es detectar y eliminar virus
informáticos. Nacieron durante la década de 1980.
•
Un virus informático ocupa una cantidad
mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido),
se ejecuta sin conocimiento del usuario y se dedica
a auto-replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas
de partición o sectores de arranque de los discos
duros y
disquetes para poder expandirse lo más rápidamente posible.
•
Básicamente, el propósito de un virus es
provocar daño en el equipo infectado.
•
Normalmente un antivirus tiene un componente
que se carga en memoria y permanece en ella para verificar todos los archivos
abiertos, creados, modificados y ejecutados, en tiempo real. Es muy común que
tengan componentes que revisen los adjuntos de los correos electrónicos
salientes y entrantes, así como los scripts y programas que pueden ejecutarse
en un navegador web (ActiveX, Java, JavaScript).
v
Básicamente, un antivirus compara el código
de cada archivo con una base de datos de los códigos de los virus conocidos,
por lo que es importante actualizarla periódicamente a fin de evitar que un
virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la
búsqueda de comportamientos típicos de virus (técnica conocida como heurística)
o la verificación contra virus en redes de computadoras. Actualmente existe una
nueva tecnología basada en Inteligencia
artificial llamada
TruPrevent que cuenta con la capacidad de detección de virus desconocidos e
intrusos.
•
Los antivirus son esenciales en sistemas
operativos cuya seguridad es baja, como Microsoft Windows,
pero existen situaciones en las que es necesario instalarlos en sistemas más
seguros, como Unix y similares.
v
Con tantos software malignos dando vuelta por
internet, se hace necesario disponer de un buen antivirus que nos proteja
continuamente.
v
A continuación presentamos las
características básicas de los mejores antivirus del mercado.
La copia de seguridad es
útil por varias razones:
v
Para restaurar un ordenador a un estado
operacional después de un desastre (copias de seguridad del sistema)
v
Para restaurar un pequeño número de ficheros
después de que hayan sido borrados o dañados accidentalmente (copias de
seguridad de datos).
v
En el mundo de la empresa,
además es útil y obligatorio, para evitar ser sancionado por los órganos de
control en materia de protección de datos.
v
Normalmente las copias de seguridad se suelen
hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían
usarse disquetes, CD, DVD, Discos Zip, Jaz o
magnéticos-ópticos, pendrivers o pueden realizarse sobre un centro
de respaldo remoto propio
o vía internet.
v
La copia de seguridad puede realizarse sobre
los datos, en los cuales se incluyen también archivos que formen parte del sistema operativo. Así
las copias de seguridad suelen ser utilizadas como la última línea de defensa
contra pérdida de datos, y se convierten por lo tanto en el último recurso a
utilizar.
v
Las copias de seguridad en un sistema
informático tienen por objetivo el mantener cierta capacidad de recuperación de
la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo
muy importante, incluso crítico, para las empresas. Se
han dado casos de empresas que han llegado a desaparecer ante la imposibilidad
de recuperar sus sistemas al estado anterior a que se produjese un incidente de
seguridad grave
v
Software de copias de seguridad
v
Existe una gran gama de software en el mercado
para realizar copias de seguridad. Es importante definir previamente los
requerimientos específicos para determinar el software adecuado.
7. Algunas afirmaciones
erróneas comunes acerca de la seguridad
Mi sistema no es
importante para un cracker
Esta afirmación
se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer
obtener información mía? Sin embargo, dado que los métodos de contagio se
realizan por medio de programas automáticos, desde unas
máquinas a otras, estos no distinguen buenos de malos, interesantes de no
interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar
la vida a los virus.
El
término hacker: es una persona que sólo
desea conocer el funcionamiento interno de los sistemas informáticos, ayudando
a mejorarlos en el caso de que detecte fallos en su seguridad. Sin embargo, un
'hacker' deja de serlo cuando provoca daños y su acción es malintencionada: en
ese momento pasa a ser un 'cracker'.
Para
un 'hacker', el objetivo es saltar los sistemas de seguridad de los servidores
de Internet para llegar hasta su interior, pero, una vez dentro, no causar
ningún daño. Como mucho, un 'hacker' auténtico simplemente deja una señal o
"bandera" en el servidor (al estilo de "yo estuve aquí"),
que sirva como prueba de que ha conseguido acceder a él. Mediante estas señales el 'hacker' consigue dos
objetivos: por un lado, demuestra ante el resto de su comunidad que ha sido capaz de
acceder al servidor y, por otro, permite que los administradores del sistema
vulnerado detecten el acceso al servidor, ayudándoles así a mejorar la
seguridad. Es más, la mayoría de los 'hackers', tras acceder a
un sistema, informan a sus propietarios de los agujeros de seguridad que tiene su servidor, para que nadie
malintencionado (como un 'cracker') pueda aprovecharse a posteriori de esa
vulnerabilidad.
En
definitiva, la labor del 'hacker' es una lucha contra uno mismo, un
"llegar más allá", poniendo a prueba sus conocimientos, destreza e inteligencia. Los
propios 'hackers' se autodefinen como "unas personas interesada en
explorar los detalles de los sistemas informáticos y obtener el máximo de sus
capacidades, al contrario que la mayoría de los usuarios de estos sistemas, que
prefieren conocer sólo lo mínimo necesario para poder trabajar con ellos"
El
término cracker: Es
cualquier persona que viola la seguridad de un sistema informático de forma
similar a como lo haría un hacker, sólo que a diferencia de este último, el
cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
El
cracker, es considerado un "vandálico virtual". Este utiliza sus
conocimientos para invadir sistemas, descifrar claves y contraseñas de
programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o
generar una clave de registro falsa para un determinado programa, robar datos
personales, etc. Algunos intentan ganar dinero vendiendo la información
robada, otros sólo lo hacen por fama o diversión.
Cracker
es el término que define a programadores maliciosos y ciberpiratas que actúan
con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo
un término creado en 1985 por hackers en defensa del uso periodístico del
término. Algunos tipos de
crackers:
Crackers
de sistemas: término
designado a programadores que alteran el contenido de un determinado programa,
por ejemplo, alterando fechas de expiración de un determinado programa para
hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se
dedican a la ruptura de criptografía (cracking codes)
Phreaker: cracker especializado en telefonía. Tiene
conocimiento para hacer conexiones gratuitas, reprogramar centrales
telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar
la conversación en su propio teléfono, etc. Cyberpunk: son los vándalos de páginas web o
sistemas informatizados. Destruyen el trabajo ajeno
Estoy
protegido pues no abro archivos que no conozco
Esto
es falso, pues existen múltiples formas de contagio, además los programas
realizan acciones sin la supervisión del usuario poniendo en
riesgo los sistemas.
Como
tengo antivirus estoy protegido
En general los programas antivirus no son capaces de
detectar todas las posibles formas de contagio existentes, ni las nuevas que
pudieran aparecer conforme los ordenadores aumenten las capacidades de
comunicación, además los antivirus son vulnerables a desbordamiento de búfer
que hacen que la seguridad del sistema operativo se vea más afectada aún.
Conclusiones
v Si
bien día a día aparecen nuevos y complejos tipos de incidentes, aún se
registran fallas de seguridad de fácil resolución técnica, las cuales ocurren
en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por
otro lado, los incidentes de seguridad impactan en forma cada vez más directa
sobre las personas. En consecuencia, se requieren efectivas acciones de
concientización, capacitación y
difusión de mejores prácticas.
v Es
necesario mantener un estado de alerta y actualización permanente: la seguridad
es un proceso continuo que exige aprender sobre las propias experiencias.
v Las
organizaciones no pueden permitirse considerar la seguridad como un proceso o
un producto aislado de los demás. La
seguridad tiene que formar parte de las organizaciones.
v Debido
a las constantes amenazas en que se encuentran los sistemas, es necesario que
los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad
y en las herramientas de seguridad con las que cuentan para hacerle frente a
posibles ataques informáticos que luego se pueden traducir en grandes pérdidas.
v Los
ataques están teniendo el mayor éxito en el eslabón más débil
y difícil de proteger, en este caso es la gente, se trata de uno de los
factores que han incentivado el número de ataques internos. No importando los
procesos y la tecnología, finalmente el evitar los ataques queda en manos de
los usuarios.