Seguridad
La Seguridad
es sinónimo de protección, blindaje, confianza. se puede ver
como la característica que posee cualquier
sistema, no necesariamente informático, que nos indica cuan libre se
encuentra de riesgo, vulnerabilidades, daños, entre otros. Todo
este concepto cambia cuando entramos en el mundo de la
seguridad informática, muchos experto no se atreverían a
decir que un sistema es 100% seguro por lo que la seguridad pasa a ser
sustituida por la fiabilidad, que no es más que, la probabilidad de que un
sistema se comporte correctamente. Partiendo de esta definición vamos
a definir el concepto de Seguridad Informática y Online:
- Seguridad Informática:
Es
el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta (incluyendo la
información contenida). Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información. La seguridad informática
comprende software, bases de datos, metadatos, archivos y todo lo que la
organización valore (activo) y signifique un riesgo si ésta llega a manos de
otras personas. Este tipo de información se conoce como información
privilegiada o confidencial.
- Seguridad en Internet:
En el caso de las grandes corporaciones y
organizaciones empresariales la preocupación por la seguridad en Internet es
fácil de entender: las organizaciones necesitan proteger la confidencialidad de
la información reservada. Por otra parte, los usuarios también deberían
vigilar de cerca todo lo referente a la protección de sus datos y a la
identidad de las fuentes y destinatarios de los mismos.
Evidentemente la seguridad en Internet afecta sobremanera a las empresas que operan con banca electrónica, ya que las cuentas bancarias en Internet no son más que bases de datos y, como tales, están expuestas. En definitiva, la seguridad afecta a todos: a las grandes compañías por ser una tentación y por las consecuencias de una posible filtración, y a los usuarios individuales por su vulnerabilidad.
La Seguridad en
Internet es la una Rama de la seguridad informática específicamente
relacionadas con la Internet, a menudo con la seguridad del navegador, y
con todas esas peticiones que hacemos en el gran mundo de la WWW.
Amenzas
El hecho de conectar una red a un
entorno externo nos da la posibilidad de que algún atacante pueda entrar en
ella, con esto, se puede hacer robo de información o alterar el funcionamiento
de la red. Sin embargo el hecho de que la red no sea conectada a un entorno
externo no nos garantiza la seguridad de la misma.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad
con los que cuentan la mayoría de las compañías a nivel mundial, y porque no
existe conocimiento relacionado con la planeación de un esquema de seguridad
eficiente que proteja los recursos informáticos de las actuales amenazas
combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o
modificación de los datos sensibles de la organización, lo que puede
representar un daño con valor de miles o millones de dólares.
Basado en esto podemos decir que existen 2 tipos de amenazas:
- Amenazas internas: Generalmente estas amenazas pueden ser más
serias que las externas por varias razones como son:
- Los usuarios
conocen la red y saben cómo es su funcionamiento.
- Tienen algún
nivel de acceso a la red por las mismas necesidades de su trabajo.
- Los IPS y
Firewalls son mecanismos no efectivos en amenazas internas.
- Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
Tipos de Fraudes Online
- Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
- Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de Internet a la página web que el atacante haya especificado para ese nombre de dominio. La palabra pharming deriva del término farm (granja en inglés) y está relacionada con el término phishing, utilizado para nombrar la técnica de ingeniería social que, mediante suplantación de correos electrónicos o páginas web, intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas.
Software de Seguridad
- Son Utilizados para prevenir y proteger al sistema frente a problemas en su funcionamiento. El mismo software nos advierte cuando estamos frente algún riesgo.
- Analizan cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran dañados y/o resultan una amenaza para el funcionamiento del mismo.
- Se utiliza para detectar y bloquear espías en nuestro sistema.
- También se Utilizan filtrar todos los archivos, detectando aquellos que son dañinos y eliminándolos inmediatamente del sistema operativo, también conocidos como Antivirus.
Actualmente en el mercado contamos con una gama alta de aplicaciones dedicadas a la seguridad de nuestra plataforma informática. A continuación nombraremos aquellas que son usadas por la mayoría de las empresas:
Diferentes Aplicativos
Captura
las actividades
que ocurren
dentro
de un servidor de almacenamiento, con respecto a las
operaciones del usuario, por ejemplo, operaciones de archivos y carpetas, tales
como el acceso, creación, eliminación y cambio de nombre, cambios de permisos y
la propiedad, e incluso cambios de contenido, tales como lectura y escritura de
archivos.
|
Es
un firewall de
aplicaciones
Web embebible
que se
ejecuta como
módulo
del servidor apache,
provee
protección contra diversos ataques hacia aplicaciones Web y permite monitorear
tráfico HTTP así como realizar análisis en tiempo
real sin necesidad de hacer cambios a la infraestructura existente.
|
Está
diseñado
para identificar las vulnerabilidades conocidas y desconocidas, sugieren
soluciones a las vulnerabilidades identificadas, e informa
de
posibles agujeros de seguridad en Internet de una red, intranet, extranet.
|
Es una
herramienta de seguridad muy utilizada en linux.
Snort
nos ofrece de
forma muy
clara las ips
que han intentado
escanear nuestro
equipo, asi
como la hora
del escaneo y detalles sobre los paquetes empleados.
|
|
|
Cuenta
con detección
basada en el comportamiento.
Esta tecnología de vanguardia detecta virus desconocidos mediante el modo en el
que «actúan»,
por
lo que logra unas tasas de detección muy elevadas. Tanto la detección
basada en firmas como
la detección
basada en el comportamiento forman
parte de una arquitectura puntera de software que se basa en la defensa por
capas: si un código malicioso atraviesa una de las capas, la siguiente lo
detecta.
|
Brinda
toda
la funcionalidad de Log
Management en
tiempo real, sobre todo, la que más impacta en el día a día de la organización:
correlacionar la información que proviene de varias fuentes distintas.
incorpora una gestión automática de eventos y algoritmos de autoaprendizaje para generar alertas y avisos de intrusiones que puedan violar la seguridad y disponibilidad de los sistemas.
Gracias
a su soporte multiplataforma CorreLog
analiza datos de variadas fuentes sin importar el sistema operativo o la
ubicación
|
Una
potente solución de filtrado web.
Está
enfocado
en conexiones de redes de contenido inteligente, es un nuevo
nivel de infraestructura para la aceleración, entrega y administración de
contenido estático, streaming
y contenido dinámico de modo inteligente.
|
La seguridad en informática es un tema algo complicado de manejar, siempre va a existir la probabilidad de que seamos atacados, de que nos contagiemos de virus, pero de una u otra forma podemos lidiar contra la vulnerabilidad apoyándonos con todas estas aplicaciones, que en muchísimos de los casos nos ayudan a lograr un control de auditoria en nuestros sistemas, saber quien hace que, cuando, donde, que software malicioso quiere hacer daño a través de antivirus como el bullguard, tener un control de cambio sobre nuestra plataforma de mantenimiento como lo hace la aplicación Change Auditor, filtrar el contenido web de nuestra red con el fin de que no abran paginas con contenido malicioso, ademas de ahorrar recursos de red. En fin tenemos toda una gama de aplicaciones para cada punto que queramos abordar, y lo mas importante utilizables en distintas plataformas.













Como es del conocimiento general el uso de aplicativos para el mejoramiento de la seguridad de la información en la actualidad termina siendo una necesidad primordial, ya que las vulnerabilidades existen y pueden ser usadas.
ResponderEliminarEsto no logra evitar al 100% los ataques pero si minimiza la posibilidad de éxito que pueden tener los mismos, y así evitar daños a los equipos o a la información.
Y algunos de los aplicativos aquí nombrados también permiten el aprovechamiento en el uso de los recursos de red, y del control de los mismos.
El elemento SEGURIDAD en un Sistema de Información, es primordial, por eso en el desarrollo de estos tipos de sistemas, que por lo general manejarán o procesarán información muy importante en el sitio donde serán implantados.
ResponderEliminarSe sabe que ningún sistema es 100% seguro, pero el aplicar ciertas medidas, puede mitigar la violación y el acceso a datos valiosos.
En el mercado existen aplicaciones que se dedican al área de la seguridad y resguardo de datos, otras incluso refuerzan la Seguridad de Otros Sistemas; pero si añadimos la variable FACTOR HUMANO, podría blindar aun más el SISTEMA, siempre y cuando sea una persona capaz y sepa lo que está haciendo, producto de un capacitamiento propio o por parte de la empresa u organización, por el contrario si la persona desconoce lo que hace, podría poner en peligro la seguridad del sistema, por eso lo vital del factor humano en esta ecuación.
Con la Aparición del internet y más recientemente los sistemas de información “on line” nuestra información está ahora más vulnerable contra ataque o accesos no autorizados, por lo que a la hora de compartir nuestra información a través de la red o simplemente ingresar a la red, debemos tener en cuenta el riesgo de ser víctima de algún tipo de ataque que pueda poner en riesgo nuestra información. Por esto, en recomendable el uso de técnicas, dispositivos físicos o de algunos programas comerciales que puedan mantener la integridad y confiabilidad de la información.
ResponderEliminarSer propietario de un sitio web puede ser una experiencia muy difícil para muchas empresas, por ejemplo para la Banca Comercial la seguridad de los sitios web es uno de los factores críticos para ganar la confianza del cliente y para mantener el crecimiento de sus servicios, por esto es importante que cuando una empresa se mueve en un mercado en donde lidera la competencia entre todas las entidades que se dedican a lo mismo, es fundamental que se tenga un sistema de seguridad y especialmente que se realice una auditoría de seguridad en sistemas software empresariales.
ResponderEliminarLa auditoria de seguridad en sistemas Online básicamente se trata de una revisión de todo el sistema operativo para asegurarse que el mismo no tenga ningún tipo de falla y que sea seguro trabajar con él. Al momento de generar alguna alerta de errores durante la auditoria lo más recomendable es que se realice una copia de seguridad de todo lo que se mantiene en el servidor, de esta manera se le puede formatear desde cero. Muchos de los errores que surgen en la auditoria de seguridad en sistemas software pueden corregirse, teniendo en cuenta la solución de cualquier riesgo posible que pueda haber quedado remanente en el sistema.
El Software de auditoria lo podríamos definir como un programa de computador y datos que el auditor usa como parte del procedimiento de auditoria en cada una de sus ciclos para procesar datos de significancia en un sistema de información.
ResponderEliminarAhora el software de seguridad posee una particularidad que ayudaran al auditor a simplificar sus ciclos de trabajo, debido a que los mismos mantienen una cantidad considerable de registros de transacciones que el auditor deberá interpretar para transfórmalos en información de utilidad.
El hecho de que existan software de seguridad no quiere decir que nuestros activos de información están seguros al 100% debido a que cualquier falla de seguridad puede comprometer la disponibilidad, integridad y la confidencialidad de los mismos.
El avance de la tecnología repercute en el aumento de los riesgos que pueden afectar los datos de los sistemas de información de toda organización. Sin embargo, existe en el mercado gran cantidad de herramientas y aplicaciones para mejorar la seguridad de la información y comunicación, aunque esto implique necesariamente la actualización progresiva de éstas aplicaciones, ya que los fraudes informáticos crecen en forma rápida.
ResponderEliminarConsecuentemente, se hace necesario que los auditores conozcan las causas por las cuales se comenten los delitos, ya que una vez encontrado el problema no se debe perder de vista la raíz, para así sugerir su solución.
Este comentario ha sido eliminado por el autor.
ResponderEliminarComo se evidencia en el material presentado en este blog, y a través de los comentarios hechos por mis compañeros, la seguridad dentro de cualquier organización es fundamental, más si se trata de resguardar todo lo concerniente a la información que allí se genera y procesa.
ResponderEliminarPor tanto la inversión que realice la empresa en la implementación y actualización del software de seguridad, será un factor determinante a la hora de disminuir los riesgos y vulnerabilidades, que pueda tener los sistemas de información. La seguridad, debe garantizar el registro adecuado de cada transacción que se realice por medio de estos sistemas.
Mas que un comentario, quisiera aportar, que la seguridad online se puede también visualizar en 3 capaz, la primera que es la conectividad donde se evalúan la manera de accesibilidad física de los usuarios, es decir cables, puntos de conexión, ISP, entre otros; la segunda capa y la mas importantes nivel de dispositivos intermedios, aquí interactúan los router y switch capa 3 (direccionamiento IP), el cual tienen la facilidad de crear listas de control de acceso y firewall que ya vienen pre configurado, por ultimo y no menos importante están los software y aplicaciones ya descritos por los expositores, el cual nos va brindar el resguardo y seguridad de los datos y permitir la navegabilidad segura de los usuarios por el internet.
ResponderEliminar