viernes, 23 de marzo de 2018

BLOQUE 3: SEGURIDAD EN LA RED


HERRAMIENTAS QUE PERMITEN PROTEGER LA INFORMACIÓN


Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio.

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.

Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.

Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.




Tipos de Desastres

No será la primera vez que se mencione en este trabajo, que cada sistema es único y por lo tanto la política de seguridad a implementar no será única. Este concepto vale, también, para el edificio en el que nos encontramos. Es por ello que siempre se recomendarán pautas de aplicación general y no procedimientos específicos. Para ejemplificar esto: valdrá de poco tener en cuenta aquí, en Entre Ríos, técnicas de seguridad ante terremotos; pero sí será de máxima utilidad en Los Angeles, EE.UU.

Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.

Las principales amenazas que se prevén en la seguridad física son:

  • ·         Desastres naturales, incendios accidentales tormentas e inundaciones.
  • ·         Amenazas ocasionadas por el hombre.
  • ·         Disturbios, sabotajes internos y externos deliberados.

No hace falta recurrir a películas de espionaje para sacar ideas de cómo obtener la máxima seguridad en un sistema informático, además de que la solución sería extremadamente cara.

A veces basta recurrir al sentido común para darse cuenta que cerrar una puerta con llave o cortar la electricidad en ciertas áreas siguen siendo técnicas válidas en cualquier entorno.

Los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.

DEFINICIÓN DE VIRUS Y TIPOS DE VIRUS


Virus

Un virus es un programa informático creado para producir algún daño en el equipo y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Los virus pueden entrar en su equipo desde otros ordenadores infectados, a través de medios extraíbles (CD, DVD, etc.) o por medio de una red (local o Internet). Existen numerosos tipos de virus:

Virus script: Se trata de un subtipo de virus archivos, escritos en una variedad de lenguajes de scripting (VBS, JavaScript, BAT, PHP, etc.). Además infectan otros scripts (por ejemplo archivos de servicios y comando de Windows y Linux) o forman parte de virus con múltiples componentes. Los virus script tienen la capacidad de infectar archivos con otros formatos como HTML, tal formato permite la ejecución de scripts.

Virus Boot: Atacan los sectores de arranque (el sector de arranque de los medios extraíbles o del disco maestro) y establecen sus propias rutinas de carga en el arranque.
Virus macro: Atacan documentos en los cuales pueden insertarse otros comandos (macros). Estos virus habitualmente se hallan incrustados dentro de aplicaciones para procesamiento de texto o generación de hojas de cálculo, debido a que las macros se insertan fácilmente en esta clase de archivos.

Los virus también pueden ser clasificados de acuerdo al modo en que efectúan los ataques. Mientras que los virus de acción directa realizan una acción inmediatamente después de que se activa el objeto infectado, los virus residentes permanecen en el equipo y trabajan en la memoria del mismo.

Un gusano es un programa independiente que se replica a través de una red. A diferencia de los virus (los cuales necesitan del archivo infectado para copiarse y replicarse), el gusano se propaga activamente enviando copias de sí mismo a través de la red local o Internet, la comunicación por correo electrónico o aprovechando errores de seguridad del sistema operativo.

Además pueden propagarse junto a otros códigos maliciosos (instalando programas troyanizados), aunque este comportamiento no se limita estrictamente a los gusanos. Pueden causar un gran daño -a menudo se emplean para interferir los canales de comunicación por medio de un ataque DoS). Tiene la capacidad de expandirse mundialmente, vía Internet, en minutos.

Un troyano es un código malicioso que, a diferencia de los virus y gusanos, no puede reproducirse por sí mismo e infectar archivos. Usualmente se encuentra en forma de archivo ejecutable (.exe, .com) y no contiene ningún elemento más, a excepción del propio código del troyano. Por esta razón la única solución consiste en eliminarlo.
Posee varias funciones -desde actuar como keyloggers (se conectan y transmiten las acciones realizadas en el teclado) y eliminar archivos hasta formatear discos. Algunos contienen una funcionalidad especial que instala programas troyanizados, una aplicación cliente-servidor que garantiza al desarrollador acceso remoto a su equipo. A diferencia de muchos programas (legítimos) con funciones similares, se instalan sin consentimiento del usuario.

El adware es una abreviatura (en inglés) de programas relacionados con la propagación de mensajes publicitarios. Trabajan mostrando ventanas emergentes durante la navegación en Internet, definiendo varios sitios web como página de inicio o abriendo una ventana especial de interfaz del programa.

Frecuentemente es instalado en conjunto con programas de descarga gratuita y el cliente es informado de ello -en la mayoría de los casos- en el acuerdo de licencia del usuario final. Los mensajes publicitarios permiten a los desarrolladores de programas gratuitos obtener ingresos ofreciendo funcionalidades del programa que se encuentran disponibles solo en la versión comercial. En la mayoría de los casos la instalación de adware se encuentra dentro de los ordenamientos legales -existen muchos programas de publicidad legítima.
Sin embargo, cuestiones como la seguridad de los anuncios, así como su contenido, resultan en que la legalidad de algunos adware sea cuestionable.

Rogue es un programa que, simulando ser una aplicación anti-malware (o de seguridad), ocasiona los efectos contrarios a ésta: instala códigos maliciosos. Por lo general, se trata de ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en su equipo. Se invita al usuario a descargar una solución o, en algunos casos, a pagar por ella. Los objetivos varían desde instalar códigos maliciosos en el equipo para obtener información confidencial o dinero a través del ataque.

El spyware es un programa que se vale de Internet para recolectar piezas de información sensible del usuario sin su conocimiento. Algunos de estos programas buscan información tal como la referente a aplicaciones instaladas y al historial de sitios web visitados. Otros programas del tipo spyware son creados con un objetivo mucho más peligroso: la recolección de información financiera o personal para el robo de identidad.

Riskware: esta clase de código malicioso incluye todas las aplicaciones que incrementan los riesgos de seguridad. Del mismo modo que la instalación de spyware y adware, la instalación del riskware puede ser confirmada por un acuerdo de licencia. Los "dialers"-programas que desvían la conexión a un número pago preestablecido- son un ejemplo común de riskware. Estos programas pueden ser empleados para realizar el pago de servicios a través de Internet pero frecuentemente son mal utilizados y el desvío de información se produce sin el conocimiento del usuario.

TIPOS DE SOFTWARE DE SEGURIDAD PARA INTERNET


Software de antivirus

El programa de seguridad más básico es el software de antivirus. Éste descarga periódicamente pequeños componentes conocidos como "definiciones" desde un servidor, los cuales le ayudan a identificar los virus en tu computadora. Tener este tipo de software en tu dispositivo es esencial, ya que éste se deshará de todo el malware descargado accidentalmente y, con algo de suerte, prevendrá que el mismo se disperse en tu computadora. Sin embargo, la desventaja de los antivirus es que sólo borra el software perjudicial después de que ha sido identificado o descargado, y no previene que el malware sea introducido en tu computadora.
Referencia


Firewall

A diferencia del software de antivirus, un firewall en realidad puede prevenir que el malware se descargue hacia tu computadora. Adicionalmente, un buen firewall puede evitar que los usuarios sin autorización accedan a tu red, lo cual puede ayudar a incrementar la seguridad corporativa. Un firewall funciona supervisando las conexiones hechas hacia y desde tu computadora. Cualquier conexión que no sea parte de una "lista blanca" predeterminada o personalizada de conexiones aprobadas es abortada automáticamente.
Bloqueador de ventanas emergentes

El software para bloqueo de ventanas emergentes también es un componente esencial del esquema de seguridad. Muchos virus son introducidos usando esta inoportuna mecánica, pero puedes detener la aparición de estas ventanas y pestañas no autorizadas con un fuerte software para bloqueo de estos elementos. La mayoría de los programas modernos de este tipo se integran a tu navegador preferido como una extensión para ayudar a detener dichas ventanas en la fuente, antes de que tengan oportunidad de aparecer y posiblemente infectar tu computadora.


Referencia



BLOQUE 3: SEGURIDAD EN LA RED