jueves, 19 de febrero de 2009

Definición de Seguridad Informatica

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.

Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.

Cómo implementar una política de Seguridad

los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado.

Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura.

Por esta razón, uno de los primeros pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a las siguientes cuatro etapas:
Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias
Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización

Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza la política de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema.

En este sentido, no son sólo los administradores de informática los encargados de definir los derechos de acceso sino sus superiores. El rol de un administrador de informática es el de asegurar que los recursos de informática y los derechos de acceso a estos recursos coincidan con la política de seguridad definida por la organización.

Es más, dado que el/la administrador/a es la única persona que conoce perfectamente el sistema, deberá proporcionar información acerca de la seguridad a sus superiores, eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a los usuarios en relación con los problemas y las recomendaciones de seguridad.

La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concientización. Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas:

Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados Un procedimiento para administrar las actualizaciones.
Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente.
Un plan de recuperación luego de un incidente.
Un sistema documentado actualizado.

lunes, 16 de febrero de 2009

viernes, 13 de febrero de 2009

Programa de los Virus y Antivirus de Seguridad Informatica

Conforme nuevos programas y sistemas operativos se introduzcan en el mercado más difícil va a ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema. Ante este tipo de problemas están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para eliminarlo o detectarlo, y en algunos casos contener o para la contaminación.

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Antivirus (activo)
Estos programas como se ha mencionado tratan de encontrar la traza de los programas maliciosos mientras el sistema este funcionando. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además dado que están continuamente comprobando la memoria de la maquina, dar más memoria al sistema no mejora las prestaciones del mismo.

Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posibles incidencias en la seguridad, éste que normalmente no es un experto de seguridad se acostumbra a dar al botón de autorizar a todas las acciones que le notifica el sistema. De esta forma el antivirus funcionando da una sensación de falsa seguridad

Tipos de vacunas
CA:Sólo detección: son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
CA:Detección y eliminación de archivo/objeto: son vacunas que detectan archivos infectados y eliminan el archivo u objeto que tenga infección.
CB:Comparación directa: son vacunas que comparan directamente los archivos para revisar si alguno esta infectado
CB:Comparación por firmas: son vacunas comparan las firmas de archivos sospechosos para saber si están infectados.
CB:Comparación de signatura de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema

Filtros de ficheros (activo)
Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan un método activo y eficaz de eliminar estos contenidos.
En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva.
Cuando el número de puestos a filtrar crece puede ser conveniente

Copias de seguridad (pasivo)
Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

http://es.wikipedia.org/wiki/Antivirus

Los Virus de la Seguridad Informatica

los virus, es necesario estar protegido contra las intrusiones en la conexión a Internet. Podés comprobar cuál es el grado de exposición de tu equipo a las amenazas contra la seguridad en la conexión a Internet utilizando Symantec Security Check.

El virus informático es un programa elaborado accidental o intencionadamente, que se introduce y se transmite a través de diskettes o de la red telefónica de comunicación entre ordenadores, causando diversos tipos de daños a los sistemas computarizados. Ejemplo: el virus llamado viernes trece o Jerusalén, que desactivó el conjunto de ordenadores de la defensa de Israel y que actualmente se ha extendido a todo el mundoTampoco sería mala idea instalar un firewall o cortafuegos. Una buena opción gratuita es el Zone Alarm.
Para configurarlo podés leer el siguiente artículo de VS Antivirus:

Zone Alarm - El botón rojo que desconecta su PC de la red Información:

Glosario de términos de seguridad de Internet (Symantec)
Diccionario de seguridad informática (Nextvision)
Notas de seguridad informática (Nextvision)
Políticas de seguridad (Nextvision)
White Papers (Nextvision)
En el Directorio Rompecadenas encontrarás más enlaces sobre Virus y Seguridad.

La distribuciòn de virus por correo basura crece un 400% en el último semestre

Resulta curioso constatar que en esta época de crisis los que no tienen problemas de trabajo son los que se dedican a crear y enviar virus por correo electrónico. Una subida de un 400 por ciento en spam es realmente preocupante, y aún más teniendo en cuenta que no solamente se trata de mensajes que bloquean nuestros buzones con correos que nos molestan y nos hacen perder tiempo eliminándolos sino que, además, vienen con "regalito" incluido. Evidentemente, para un usuario cualquiera esto es un incordio y un problema pero el caso es todavía más preocupante para las empresas. Así que, analizando, ¿qué es lo que supone para un negocio que sus correos se llenen de spam?
1. Sus empleados pierden tiempo en borrar los mensajes. Traducción: trabajan menos y, por tanto, rinden menos y, por tanto, la empresa puede ganar menos.
2. Los buzones pueden saturarse y quedar inservibles hasta que se arreglen. Traducción: se pierde tiempo, tanto de los empleados como de los informáticos de la empresa (si es que los hay, si no el coste para la empresa es todavía mayor), se pueden perder oportunidades al no acceder a los mensajes de los clientes y se pierden recursos, lo que dificulta el trabajo.
3. Los virus infectan los ordenadores que han recibido el email. Traducción: teniendo en cuenta la cantidad de virus que hay, las consecuencias pueden ser devastadoras: borrado de datos de las máquinas, corrupción de archivos, fraudes, permitir el acceso remoto a los ordenadores y datos de la empresa (con el consecuente filtrado de datos confidenciales), mal funcionamiento de los equipos (de nuevo, dificultando el trabajo con las evidentes consecuencias)...
Las consecuencias son muy variadas pero todas suponen importantes problemas para las empresas.Hemos analizado el problema pero, ¿qué pueden hacer las empresas para solucionar el problema del spam? La respuesta es obvia, instalar un sistema antispam que sea suficientemente potente como para evitar que estos correos entren en el sistema de correo de la empresa, que aporte la seguridad que la empresa necesita para funcionar. Hay muchísimos antispam, pero no todos garantizan el nivel de seguridad que necesita una empresa. El Barracuda Spam Firewall es una solución integrada de hardware y software diseñada para proteger los servidores de correo contra spam, virus, spoofing, phising, y ataques de spyware.
En definitiva, que es una opción especialmente pensada para medianas/grandes empresas y tiene a su favor el hecho de que no tiene licencias por cada usuario (como otros antispam) por lo que el coste a la empresa es mucho menor que si tuviera que pagar 1 licencia por cada usuario que utilizara el producto.

Seguridad Informatica, nuestro nuevo blog

La informática ha pasado a formar parte de la actividad cotidiana de empresas y particulares. Los ordenadores almacenan información, la procesan y la transmiten a través de redes, abriendo nuevas posibilidades de ocio y de negocio. Cuanto mayor es el valor de la información gestionada, más importante es asegurarla. La mayoría de usuarios particulares y de empresas poseen la percepción de que la seguridad de la información es una tarea difícil de aplicar, que exige gran cantidad de dinero y tiempo. En realidad, con muy poco esfuerzo se puede alcanzar un nivel de seguridad razonable, capaz de satisfacer las expectativas de seguridad de particulares, pequeñas y medianas empresas.Es por ello que desde Barracuda Networks y patrocinados por Diagonal Informatica y Comunicaciones lanzamos un nuevo blog: ComeSpamBlog, el Blog de Seguridad Informatica de Barracuda Networks INC. Este blog pretende analizar los diversos aspectos relacionados con la seguridad informatica en el entorno empresarial, desde las soluciones para que las empresas ahorren dinero en época de crisis hasta las mejores soluciones para asegurar la rentabilidad de la empresa.Este blog está especialmente pensado para aquellas empresas que necesitan aumentar la productividad y que están interesados en la seguridad informática en su empresa.