INSTITUTO TECNICO AGROPECUARIO DE GUADALUPE –
ITA
INFORMATICA Y TECNOLOGIA 2016
GUIA CIBERSEGURIDAD
1.
¿Qué
entiende por ciberseguridad?
La definición de seguridad de la información no debe ser confundida con la de «seguridad
informática», ya que esta última sólo se encarga de la seguridad en el medio
informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
2.
¿Cuál es
el objetivo principal de la ciberseguridad?
El
uso de las Tecnologías de la Información y de la Comunicación se ha incorporado
de forma general a la vida cotidiana de nuestra nación. Este nuevo escenario
facilita un desarrollo sin precedentes en el intercambio de información y
comunicaciones, pero, al mismo tiempo, conlleva serios riesgos y amenazas que
pueden afectar a la Seguridad Nacional. Varios son los factores que contribuyen
a la proliferación de acciones delictivas en el ciberespacio. La rentabilidad
que ofrece su explotación en términos económicos, políticos o de otro tipo, la
facilidad y el bajo coste de empleo de las herramientas utilizadas para la
consecución de ataques, y la facilidad de ocultación del atacante hacen posible
que estas actividades se lleven a cabo de forma anónima y desde cualquier lugar
del mundo, con impactos transversales sobre los sectores público y privado y
los propios ciudadanos.
3.
Explique
los factores pueden amenazar las tecnologías de la información y la
comunicación.
Actualizaciones
del antivirus instalado: Los
hackers utilizan falsos mensajes de actualización para vulnerar los sistemas y lograr
robar información valiosa. Antes de actualizar, es necesario consultar con el
equipo de TI para saber si es un mensaje con malware.
Aparecen
constantemente ventanas emergentes al navegar por internet: Al igual que con el phishing, los pop-ups a menudo parecen ser de sitios
legítimos – y, de hecho, muchos sitios legítimos realmente hacen uso de
pop-ups. Sin embargo, algunas páginas falsas hacen uso de pop-ups
simulados para infectar con malware los dispositivos.
Resultados
falsos durante búsquedas en la web: A
menudo diversos sitos un line fraudulentos pagan para que su sitio sea incluido
en cada búsqueda independientemente de la información que se esté buscando, si
se percibe este tipo de conducta en el buscador, es una señal de que el
dispositivo esté plagado de malware.
Cambio
inesperado en el rendimiento del sistema. A pesar de todos los sistemas de ciberseguridad, los
hackers tienen las herramientas necesarias para infectar tus dispositivos.
Cuando ocurren cambios inesperados en el rendimiento del sistema, podría
decirse que ya demasiado tarde.
4.
¿Qué es
ingeniería social?
Ingeniería social es la práctica de
obtener información confidencial a través
de la manipulación de usuarios legítimos. Es una
técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes
informáticos, para obtener información, acceso o privilegios en sistemas de
información que les permitan
realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería
social es el que en cualquier sistema "los usuarios son el eslabón
débil". En la práctica, un ingeniero social usará comúnmente el teléfono o
Internet para engañar a la gente,
fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa,
un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa,
adicionalmente, el envío de solicitudes de renovación de permisos de acceso a
páginas web o memos falsos que solicitan respuestas e incluso las famosas
cadenas, llevando así a revelar información sensible, o a violar las
políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural
de la gente a reaccionar de manera predecible en ciertas situaciones, –por
ejemplo proporcionando detalles financieros a un aparente funcionario de un
banco– en lugar de tener que encontrar agujeros de
seguridad en los sistemas
informáticos.
5.
¿Qué tipos
de amenazas cibernéticas existen?
_El
CERT de la UNAM
6.
Explique
qué amenazas se prevén para el futuro.
Los ciberataques ya no buscan simplemente robar números de
tarjetas de crédito, sino que están dirigidos a influir en la vida política del
país y se convierten en un arma universal cuyas víctimas pueden ser naciones
enteras.
AddThis Sharing Buttons
·
Ciberguerra
A los ciberataques convencionales se han sumado países que
empiezan a luchar entre sí mismos a través de la Red con ataques que se hacen
cada día más elaborados y sofisticados. En estas guerras nadie sabe ni quiénes
son sus enemigos, ni qué capacidades tienen.
Los países árabes se convierten en blancos de 'hackers' apoyados por EE.UU.
Algunos expertos incluso aseguran que Washington orienta de este modo la
'primavera árabe' en la dirección que le conviene.
El fenómeno árabe se convirtió en un terreno fértil para practicar laciberguerra.
Los tiempos turbulentos han sido un campo ideal para que los informáticos
perfeccionen y entrenen sus habilidades. En este caso han sido empleadas todas
las herramientas posibles. Sin embargo, los mismos manipuladores pueden caer en
la trampa.
"La parte norteamericana intervino rápidamente con programas de promoción
de democracia para canalizar la 'primavera árabe' en cierta dirección, y que
así no acabara siendo una amenaza para el capitalismo occidental, para la
geopolítica de Israel y EE.UU. en la región", opina el experto en la
promoción de la democracia William Robinson.
En 2013 los ciberataques serán más agresivos y se convertirán en una
demostración de fuerza, siendo los Gobiernos de todo el mundo los objetivos más
atacados, advierte la compañía Symantec,
especializada en seguridad informática.
7.
¿Qué
técnicas se deben usar para asegurar el sistema?
·
Codificar la información: Criptología, Criptografía y Criptociencia,
contraseñas difíciles de averiguar a partir de datos personales del individuo.
·
Vigilancia de
red. Zona desmilitarizada
·
Tecnologías
repelentes o protectoras: cortafuegos, sistema de detección de
intrusos -antispyware, antivirus, llaves para protección de
software, etc. Mantener los sistemas de información con las actualizaciones que
más impacten en la seguridad.
·
Sistema de
Respaldo Remoto. Servicio de backup remoto
·
Respaldo de
Información
La información constituye el activo más importante
de las empresas, pudiendo verse afectada por muchos factores tales como robos,
incendios, fallas de disco, virus u otros. Desde el punto de vista de la
empresa, uno de los problemas más importantes que debe resolver es la
protección permanente de su información crítica.
La medida más eficiente para la protección de los
datos es determinar una buena política de copias de seguridad o backups: Este
debe incluir copias de seguridad completa (los datos son almacenados en su
totalidad la primera vez) y copias de seguridad incrementales (sólo se copian
los ficheros creados o modificados desde el último backup). Es vital para las
empresas elaborar un plan de backup en función del volumen de información
generada y la cantidad de equipos críticos.
Un buen sistema de respaldo debe contar con ciertas
características indispensables:
·
Continuo
El respaldo de
datos debe ser completamente automático y continuo. Debe funcionar de forma
transparente, sin intervenir en las tareas que se encuentra realizando el
usuario.
·
Seguro
Muchos
softwares de respaldo incluyen encriptación de datos (128-448 bits), lo cual
debe ser hecho localmente en el equipo antes del envío de la información.
·
Remoto
Los datos deben
quedar alojados en dependencias alejadas de la empresa.
·
Mantención de
versiones anteriores de los datos
Se debe contar
con un sistema que permita la recuperación de versiones diarias, semanales y
mensuales de los datos.
Hoy en día los sistemas de respaldo de información
online (Servicio de backup remoto) están ganando terreno en las empresas y
organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de
información online cuentan con las máximas medidas de seguridad y
disponibilidad de datos. Estos sistemas permiten a las empresas crecer en
volumen de información sin tener que estar preocupados de aumentar su dotación
física de servidores y sistemas de almacenamiento.
Consideraciones de software
Tener instalado en la máquina únicamente el
software necesario reduce riesgos. Así mismo tener controlado el software asegura
la calidad de la procedencia del mismo (el software obtenido de forma ilegal o
sin garantías aumenta los riesgos). En todo caso un inventario de software
proporciona un método correcto de asegurar la reinstalación en caso de
desastre. El software con métodos de instalación rápidos facilita también la
reinstalación en caso de contingencia.
Existe un software que es conocido por la cantidad
de agujeros de seguridad que introduce. Se pueden buscar alternativas que
proporcionen iguales funcionalidades pero permitiendo una seguridad extra.
Consideraciones de una red
Los puntos de entrada en la red son generalmente el
correo, las páginas web y la entrada de ficheros desde discos, o de
ordenadores ajenos, como portátiles.
Mantener al máximo el número de recursos de red
sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el
mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
Se pueden centralizar los datos de forma que
detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de
las máquinas.
Controlar y monitorizar el acceso a Internet puede
detectar, en fases de recuperación, cómo se ha introducido el virus.A zorra
Algunas afirmaciones erróneas comunes acerca
de la seguridad
·
Mi sistema no
es importante para un cracker
Esta afirmación se basa en la idea de que no
introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va
a querer obtener información mía?. Sin embargo, dado que los métodos de
contagio se realizan por medio de programas automáticos, desde unas
máquinas a otras, estos no distinguen buenos de malos, interesantes de no
interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar
la vida a los virus.
·
Estoy protegido
pues no abro archivos que no conozco
Esto es falso, pues existen múltiples formas de
contagio, además los programas realizan acciones sin la supervisión del usuario
poniendo en riesgo los sistemas.
·
Como tengo antivirus estoy
protegido
En general los programas antivirus no son capaces
de detectar todas las posibles formas de contagio existentes, ni las nuevas que
pudieran aparecer conforme los ordenadores aumenten las capacidades de
comunicación, además los antivirus son vulnerables a desbordamientos de
búfer que hacen que la seguridad del sistema operativo se vea
más afectada aún.
·
Como dispongo
de un firewall no me contagio
Esto únicamente proporciona una limitada capacidad
de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen
directamente de accesos al sistema (de lo que protege un firewall) y otras de
conexiones que se realizan (de las que no me protege). Emplear usuarios con
altos privilegios para realizar conexiones puede entrañar riesgos, además los
firewalls de aplicación (los más usados) no brindan protección suficiente
contra el spoofing.
·
Tengo un
servidor web cuyo sistema operativo es un Unix actualizado a la fecha
Puede que este protegido contra ataques
directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP,
Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de
dicha aplicación puede permitir que el atacante abra una shell y por ende
ejecutar comandos en el unix.
8.
¿Qué es un
sistema de respaldo de información y que características debe cumplir?
El activo más importante de la empresa es la información y como
tal puede verse afectada por factores como robos, incendios, fallas de disco,
virus u otros. Por ello, uno de los problemas más importantes que debe resolver
la empresa es la protección permanente de su información crítica así como
contar con unplan
de recuperación ante una contingencia.
La medida más eficiente para la protección de los datos es una
política eficiente de copias de seguridad, que incluya copias de seguridad completa
y copias de seguridad incrementales. Este plan de respaldos debe ir en función
del volumen de información generada y la cantidad de equipos críticos.
Las características de un buen sistema de respaldos son:
- Continuo: El respaldo de datos debe ser completamente
automático y continuo, sin interrumpir las tareas que el usuario está
realizando.
- Seguro: Muchos softwares de respaldo incluyen cifrado
de datos lo cual debe ser hecho localmente en el equipo antes del envío de
la información.
- Remoto: Los datos deben quedar alojados en dependencias
alejadas de la empresa.
- Mantención
de versiones anteriores de los datos: Se
debe contar con un sistema que permita la recuperación de versiones
diarias, semanales y mensuales de los datos.
Los sistemas de respaldo de información online son altamente
recomendables ya que cuentan con las máximas medidas de seguridad y
disponibilidad de datos. Estos sistemas permiten a las empresas crecer en
volumen de información sin tener que estar preocupados de aumentar su dotación
física de servidores y sistemas de almacenamiento.
Consideraciones de
software
Tener instalado en los distintos equipos únicamente el software necesario
reduce riesgos. Así mismo tener controlado el software asegura la calidad de la
legalidad y garantía del mismo. En todo caso un inventario de software
proporciona un método correcto de asegurar la reinstalación en caso de
desastre. El software con métodos de instalación rápidos facilita también la
reinstalación en caso de contingencia.
Consideraciones de
una red
Los puntos de entrada en la red son generalmente el correo, las páginas web y
la entrada de ficheros desde discos u ordenadores ajenos. Acceder al máximo
número de recursos de red en modo de lectura, así como reducir los permisos de
los usuarios al mínimo, impide que ordenadores infectados propaguen virus.
PD: Realice el taller antes del jueves 2 de
junio y envíelo a mi correo para su corrección y autorización para subirlo al
blog.