Técnicas para asegurar el sistema •
• •
•
Codificar la infor Codificar informació mación: n: Crip Criptologí tología, a, Cript Criptografí ografíaa y Cript Criptocienci ociencia, a, contr contraseñas aseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia Vi gilancia de red. Zona desmilitarizada Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos Tecnologías antispyare, antivirus, llaves para protección de softare, etc. !antener los sistemas de información con las actualizaciones "ue m#s impacten en la seguridad. $istema de %espaldo %emoto. $ervicio de &ac'up remoto Respaldo de Información
(a inf inform ormaci ación ón cons constit tituye uye el act activo ivo m#s imp import ortant antee de las emp empres resas, as, pudi pudiendo endo ver verse se afectada por muc)os factores tales como ro&os, incendios, fallas de disco, virus u otros. *esde el punto de vista de la empresa, uno de los pro&lemas m#s importantes "ue de&e resolver es la protección permanente de su información crítica. (a medida m#s eficiente para la protección de los datos es determinar una &uena política de copias de seguridad o &ac'ups: +ste de&e incluir copias de seguridad completa los datos son almacenados en su totalidad la primera vez y copias de seguridad incrementales sólo se copian los fic)eros creados o modificados desde el ltimo &ac'up. +s vital para las empresas ela&orar un plan de &ac'up en función del volumen de información generada y la cantidad de e"uipos críticos. /n &uen sistema de respaldo de&e contar con ciertas características indispensa&les: • •
• •
Continuo +l re resp spal aldo do de da dato toss de de&e &e se serr co comp mple leta tame ment ntee au auto tom# m#ti tico co y con conti tinu nuo. o. *e *e&e &e funcionar de forma transparente, sin intervenir en las tareas "ue se encuentra realizando el usuario. $eguro !uc)os softares de respaldo incluyen encriptación de datos 012-332 &its, lo cual de&e ser )ec)o localmente en el e"uipo antes del envío de la información.
•
%emoto
•
(os datos de&en "uedar alo4ados en dependencias ale4adas de la empresa.
•
!antención de versiones anteriores de los datos
•
$e de&e contar con un sistema "ue permita la recuperación de versiones diarias, semanales y mensuales de los datos. 5oy en día los sistemas de respaldo de información online $ervicio de &ac'up remoto est#n ganando terreno en las empresas y organismos gu&ernamentales. (a mayoría de los sistemas modernos de respaldo de información online cuentan con las m#6imas medidas de seguridad y disponi&ilidad de datos. +stos sistemas permiten a las empresas crecer en volumen de información sin tener "ue estar preocupados de aumentar su dotación física de servidores y sistemas de almacenamiento. Consideraciones de software
Tener instalado en la m#"uina nicamente el softare necesario reduce riesgos. 7sí mismo tener controlado el softare asegura la calidad de la procedencia del mismo el softare o&tenido de forma ilegal o sin garantías aumenta los riesgos. +n todo caso un inventario de softare proporciona un m8todo correcto de asegurar la reinstalación en caso de desastre. +l softare con m8todos de instalación r#pidos facilita tam&i8n la reinstalación en caso de contingencia. +6iste un softare "ue es conocido por la cantidad de agu4eros de seguridad "ue introduce. $e pueden &uscar alternativas "ue proporcionen iguales funcionalidades pero permitiendo una seguridad e6tra. Consideraciones de una red
(os puntos de entrada en la red son generalmente el correo, las p#ginas e& y la entrada de fic)eros desde discos, o de ordenadores a4enos, como port#tiles. !antener al m#6imo el nmero de recursos de red sólo en modo lectura, impide "ue ordenadores infectados propaguen virus. +n el mismo sentido se pueden reducir los permisos de los usuarios al mínimo. $e pueden centralizar los datos de forma "ue detectores de virus en modo &atc) puedan tra&a4ar durante el tiempo inactivo de las m#"uinas. Controlar y monitorizar el acceso a 9nternet puede detectar, en fases de recuperación, cómo se )a introducido el virus.7 zorra 7lgunas afirmaciones erróneas comunes acerca de la seguridad •
!i sistema no es importante para un crac'er +sta afirmación se &asa en la idea de "ue no introducir contraseñas seguras en una empresa no entraña riesgos pues "ui8n va a "uerer o&tener información mía;. $in em&argo, dado "ue los m8todos de contagio se realizan por medio de programas autom#ticos, desde unas m#"uinas a otras, estos no distinguen &uenos de malos, interesantes de no interesantes, etc.
•
+stoy protegido pues no a&ro arc)ivos "ue no conozco +sto es falso, pues e6isten mltiples formas de contagio, adem#s los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
•
Como tengo antivirus estoy protegido +n general los programas antivirus no son capaces de detectar todas las posi&les formas de contagio e6istentes, ni las nuevas "ue pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, adem#s los antivirus son vulnera&les a des&ordamientos de &fer "ue )acen "ue la seguridad del sistema operativo se vea m#s afectada an.
•
Como dispongo de un fireall no me contagio +sto nicamente proporciona una limitada capacidad de respuesta. (as formas de infectarse en una red son mltiples. /nas provienen directamente de accesos al sistema de lo "ue protege un fireall y otras de cone6iones "ue se realizan de las "ue no me protege. +mplear usuarios con altos privilegios para realizar cone6iones puede entrañar riesgos, adem#s los firealls de aplicación los m#s usados no &rindan protección suficiente contra el spoofing.
•
Tengo un servidor e& cuyo sistema operativo es un /ni6 actualizado a la fec)a
OTRA FUENTE DE INFORMACION
Técnicas para asegurar el sistema •
•
•
Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos antispyare, antivirus, llaves para protección de softare, etc. !antener los sistemas de información con las actualizaciones "ue m#s impacten en la seguridad. $istema de %espaldo %emoto. $ervicio de &ac'up remoto
Respaldo de Información (a información constituye el activo m#s importante de las empresas, pudiendo verse afectada por muc)os factores tales como ro&os, incendios, fallas de disco, virus u otros. *esde el punto de vista de la empresa, uno de los pro&lemas m#s importantes "ue de&e resolver es la protección permanente de su información crítica.
Un uen sistema de respaldo dee contar con ciertas caracter!sticas indispensales" •
Continuo
•
+l respaldo de datos de&e ser completamente autom#tico y continuo. *e&e funcionar de forma transparente, sin intervenir en las tareas "ue se en cuentra realizando el usuario. $eguro
•
!uc)os softares de respaldo incluyen cifrado de datos 012-332 &its, lo cual de&e ser )ec)o localmente en el e"uipo antes del envío de la información. %emoto
•
(os datos de&en "uedar alo4ados en dependencias ale4adas de la empresa. !antención de versiones anteriores de los datos $e de&e contar con un sistema "ue permita la recuperación de versiones diarias, semanales y mensuales de los datos.
Consideraciones de soft#are Tener instalado en la m#"uina nicamente el softare necesario reduce riesgos. 7sí mismo tener controlado el softare asegura la calidad de la procedencia del mismo el softare o&tenido de forma ilegal o sin garantías aumenta los riesgos. +n todo caso un inventario de softare proporciona un m8todo correcto de asegurar la reinstalación en caso de desastre. +l softare con m8todos de instalación r#pidos facilita tam&i8n la reinstalación en caso de contingencia.
Consideraciones de una red (os puntos de entrada en la red son generalmente el correo, las p#ginas e& y la entrada de fic)eros desde discos, o de ordenadores a4enos, como port#tiles. !antener al m#6imo el nmero de recursos de red sólo en modo lectura, impide "ue ordenadores infectados propaguen virus. +n el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.