lunes, 9 de julio de 2012


Seguridad

La Seguridad es sinónimo de protección, blindaje, confianza. se puede ver como la característica que posee cualquier sistema, no necesariamente informático, que nos indica cuan libre se encuentra  de riesgo, vulnerabilidades, daños, entre otros.  Todo este concepto cambia cuando entramos en el mundo de la seguridad informática, muchos experto no se atreverían a decir que un sistema  es 100% seguro por lo que la seguridad pasa a ser sustituida por la fiabilidad, que no es más que, la probabilidad de que un sistema se comporte correctamente. Partiendo de esta definición vamos a definir el concepto de Seguridad Informática y Online:


  • Seguridad Informática:

  Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.


  • Seguridad en Internet:

      En el caso de las grandes corporaciones y organizaciones empresariales la preocupación por la seguridad en Internet es fácil de entender: las organizaciones necesitan proteger la confidencialidad de la información reservada. Por otra parte, los usuarios  también deberían vigilar de cerca todo lo referente a la protección de sus datos y a la identidad de las fuentes y destinatarios de los mismos.

   Evidentemente la seguridad en Internet afecta sobremanera a las empresas que operan con banca electrónica, ya que las cuentas bancarias en Internet no son más que bases de datos y, como tales, están expuestas. En definitiva, la seguridad afecta a todos: a las grandes compañías por ser una tentación y por las consecuencias de una posible filtración, y a los usuarios individuales por su vulnerabilidad.

     La Seguridad en Internet es la una Rama de la seguridad informática específicamente relacionadas con la Internet,  a menudo con la seguridad del navegador, y con todas esas peticiones que hacemos en el gran mundo de la WWW.



Amenzas

           El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma.

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.

El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.

Basado en esto podemos decir que existen 2 tipos de amenazas:

  • Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
            - Los usuarios conocen la red y saben cómo es su funcionamiento.
            - Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
            - Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
  • Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Tipos de Fraudes Online

  • Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

  • Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de Internet a la página web que el atacante haya especificado para ese nombre de dominio. La palabra pharming deriva del término farm (granja en inglés) y está relacionada con el término phishing, utilizado para nombrar la técnica de ingeniería social que, mediante suplantación de correos electrónicos o páginas web, intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas.


Software de Seguridad

  • Son Utilizados para prevenir y proteger al sistema frente a problemas en su funcionamiento. El mismo software nos advierte cuando estamos frente algún riesgo.
  • Analizan cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran dañados y/o resultan una amenaza para el funcionamiento del mismo.
  • Se utiliza  para detectar y bloquear espías en nuestro sistema.
  • También se Utilizan filtrar todos los archivos, detectando aquellos que son dañinos y eliminándolos inmediatamente del sistema operativo, también conocidos como Antivirus.

Actualmente en el mercado contamos con una gama alta de aplicaciones dedicadas a la seguridad de nuestra plataforma informática. A continuación nombraremos aquellas que son usadas por la mayoría de las empresas:

Diferentes Aplicativos

Nessus
Es un programa de escaneo de vulnerabilidades.
Nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo
Captura las actividades que ocurren dentro de un servidor de almacenamiento, con respecto a las operaciones del usuario, por ejemplo, operaciones de archivos y carpetas, tales como el acceso, creación, eliminación y cambio de nombre, cambios de permisos y la propiedad, e incluso cambios de contenido, tales como lectura y escritura de archivos.
Es un firewall de aplicaciones Web embebible que se ejecuta como módulo del servidor apache, provee protección contra diversos ataques hacia aplicaciones Web y permite monitorear tráfico HTTP  así como realizar análisis en tiempo real sin necesidad de hacer cambios a la infraestructura existente.
Está diseñado para identificar las vulnerabilidades conocidas y desconocidas, sugieren soluciones a las vulnerabilidades identificadas, e informa de posibles agujeros de seguridad en Internet de una red, intranet, extranet.
Es una herramienta de seguridad muy utilizada en linux.
Snort nos ofrece de forma muy clara las ips que han intentado escanear nuestro equipo, asi como la hora del escaneo y detalles sobre los paquetes empleados.

Cuenta con detección basada en el comportamiento. Esta tecnología de vanguardia detecta virus desconocidos mediante el modo en el que «actúan», por lo que logra unas tasas de detección muy elevadas. Tanto la detección basada en firmas como la detección basada en el comportamiento forman parte de una arquitectura puntera de software que se basa en la defensa por capas: si un código malicioso atraviesa una de las capas, la siguiente lo detecta.

Brinda toda la funcionalidad de Log Management en tiempo real, sobre todo, la que más impacta en el día a día de la organización: correlacionar la información que proviene de varias fuentes distintas.


incorpora una gestión automática de eventos y algoritmos de autoaprendizaje para generar alertas y avisos de intrusiones que puedan violar la seguridad y disponibilidad de los sistemas.

Gracias a su soporte multiplataforma CorreLog analiza datos de variadas fuentes sin importar el sistema operativo o la ubicación
Una potente solución de filtrado web.

Está enfocado en conexiones de redes de contenido inteligente, es un nuevo nivel de infraestructura para la aceleración, entrega y administración de contenido estático, streaming y contenido dinámico de modo inteligente.

       La seguridad en informática es un tema algo complicado de manejar, siempre va a existir la probabilidad de que seamos atacados, de que nos contagiemos de virus, pero de una u otra forma podemos lidiar contra la vulnerabilidad apoyándonos con todas estas aplicaciones, que en muchísimos de los casos nos ayudan a lograr un control de auditoria en nuestros sistemas, saber quien hace que, cuando, donde, que software malicioso quiere hacer daño a través de antivirus como el bullguard, tener un control de cambio sobre nuestra plataforma de mantenimiento como lo hace la aplicación Change Auditor, filtrar el contenido web de nuestra red con el fin de que no abran paginas con contenido malicioso, ademas de ahorrar recursos de red. En fin tenemos toda una gama de  aplicaciones para cada punto que queramos abordar, y lo mas importante utilizables en distintas plataformas.