Seguridad Informática



Documentos relacionados
SEMANA 12 SEGURIDAD EN UNA RED

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

Anexo I. Politicas Generales de Seguridad del proyecto CAT

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

TEMA 3. SEGURIDAD INFORMÁTICA

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Antivirus PC (motor BitDefender) Manual de Usuario

ALERTA ANTIVIRUS: RECOMENDACIONES

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

SEGURIDAD Y PROTECCION DE FICHEROS


Contenido. Práctica 1. Configuración de sistemas operativos. Vista clásica. Configuración y personalización

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Master en Gestion de la Calidad

F-Secure Anti-Virus for Mac 2015

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

Arquitectura de sistema de alta disponibilidad

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Sistemas de información de laboratorio

, RECUPERACIoN DE DATOS:

Condiciones de servicio de Portal Expreso RSA

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LOS VIRUS IMFORMÁTICOS

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

ESPOCH - FACULTAD CIENCIAS BOLETÍN TÉCNICO INFORMÁTICO de diciembre del 2008

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MEDIDAS DE PREVENCION CONTRA VIRUS

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

MANUAL COPIAS DE SEGURIDAD

Seguridad en el ordenador

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Gestión de archivos (módulo transversal, MF0978_2)

Procedimiento de seguridad informática para la confección de backup de información

COPIAS DE SEGURIDAD. Ver. 1.0

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

Qué son y cómo combatirlas

MS Outlook: Guía de Configuración

Capítulo 1: Empezando...3

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Marco normativo para el establecimiento de las medidas de seguridad

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

Toda base de datos relacional se basa en dos objetos

PROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA

Servicios de impresión y de archivos (Windows 2008)

Copia de seguridad

SISTEMAS DE INFORMACIÓN III TEORÍA

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Concepto de sistema operativo

Lorena Ceballos Jesenia Gómez 10 I2

UD 1: Adopción de pautas de seguridad informática

Conceptos de Seguridad Informática. Simo TCI

Manual de Procedimientos

RECETA ELECTRÓNICA Informe de Seguridad

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

Móvil Seguro. Guía de Usuario Terminales Android

Medidas de seguridad ficheros automatizados

Oficina Online. Manual del administrador

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Samsung Drive Manager Preguntas frecuentes

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

Seguridad de la Información & Norma ISO27001

Acronis Universal Restore

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

We Care For Your Business Security

ADMINISTRACIÓN DOCUMENTAL: ARCHIVOS ELECTRONICOS. Hermosillo, Sonora Martes 26 de Noviembre de 2013 Impartido por: Lic. Yigal Teran Rivera

Resumen de los protocolos de seguridad del Registro Telemático

Manual de usuario de Webmail

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

SUBDIRECCIÓN DE ADMINISTRACIÓN

12 medidas básicas para la seguridad Informática

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

OBJETIVOS DIRIGIDO A

VIRUS INFORMATICO. Carolina García Ramírez

Todos los derechos están reservados.

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Login y Password. Elección de directorios confidenciales

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

Módulo 7: Los activos de Seguridad de la Información

Transcripción:

La seguridad total es inalcanzable Seguridad Informática 1.Análisis de riesgos 2.Copias de seguridad 3.Virus informáticos 4.Planes de contingencias 1

Cuestionario de partida 1. Hace copias de seguridad periódicamente? 2. Tiene un antivirus activo actualizado? 3. Utiliza contraseñas como método de control de accesos? 4. Cifra y/o firma habitualmente los mensajes que envía por correo electrónico? 5. Tiene algún dispositivo de alimentación ininterrumpida y/o estable para su ordenador? 6. Sabría enumerar sus programas y documentos? 7. Usa software actualizado? 8. Desconecta de Internet cuando se va al café? 9. Sabría qué hacer si le robaran el ordenador o perdiera la información almacenada? 10. Sabe qué medidas de protección toma el administrador de su red y/o su proveedor de servicios de Internet?

Tres principios básicos 1. La información debe estar a salvo de personas no autorizadas. Confidencialidad 2. Los ficheros deben coincidir exactamente con la última versión almacenada. Integridad 3. Los mensajes deben provenir de quien dice ser su autor o emisor. Autenticidad

De la revolución industrial a la revolución de la información La mayoría de las empresas todavía no están concienciadas de la importancia de la protección de la información almacenada en sus ordenadores no tienen personal cualificado preparado para prevenir, descubrir y/o resolver problemas de seguridad informática La buena noticia es que la tecnología de productos de seguridad es cada día mejor La mala noticia es que las nuevas tecnologías están también a alcance de posibles adversarios

Análisis de Riesgos El peligro acecha en forma de: Error humano Fallo de un equipo Infiltración malintencionada Desastre natural Ataque con software

Hay que pensar como el criminal

Controlador y tarjeta de interfaz de red Componente de red Radiación Errores humanos Inexperiencia/Pánico Accidente/Estrés Venganza Falta de comunicación Errores de la red Desastres Amenazas a la integridad Fuego Inundación Configuración Accidente industrial Disco duro Controladores de E/S Energía Memoria Dispositivos, chips y placa Errores de hardware Errores de programas Requisitos mal definidos Formatos de archivos Problemas lógicos Sabotaje

Robo Espionaje Basuras Identificaciones falsas Escuchas Físicas Imitación Teléfono Puertas traseras Amenazas a la confidencialidad y a la autenticidad Cables Captura de contraseñas Averiguación de contraseñas Suposición de contraseñas Contraseñas Virus Bombas Caballos de Troya Sniffers Programación

Puertas traseras

Técnicas Preventivas y/o Correctivas Copias de Seguridad Archivados Migración Automática Antivirus Cortafuegos Sistemas Tolerantes a Fallos Técnicas de espejo Planes de contingencia Chequeo de paridad Análisis predictivo de fallos Alimentación ininterrumpida

Políticas de seguridad Copias de seguridad Antivirus Cortafuegos Identificación (Contraseñas) Seguridad física Máquinas desatendidas Eliminación de basuras Puertas traseras Trampas para intrusos Módems

Copias de seguridad Muchos Sistemas Operativos incorporan productos de copias de seguridad con utilidades como: Guardar todo el contenido del equipo, o bien archivos seleccionados, o sólo archivos nuevos y modificados, de forma diferencial o incremental Comprobar la copia realizada Comprimir los datos Añadir la copia detrás de la última o sobrescribirla Asignar una contraseña para recuperaciones Excluir tipos de archivo de la copia Crear ciclos de copia Restaurar la copia reemplazando o no, archivos con idéntico nombre Estimar el tiempo y la cantidad de memoria a usar Hacer recuperaciones redirigidas Guardar la configuración Realizar la copia en segundo plano

Copias de seguridad Sistema host físico Sistema host lógico Bus de E/S Dispositivos periféricos Software del controlador del dispositivo Medio de almacenamiento Planificador de operaciones Ejecutor de operaciones Sistema físico destino Sistema lógico destino Componentes de red Protocolos de red Metadatos del sistema Consola del sistema Máquina donde se ejecuta la lógica principal de las copias de seguridad Sistema operativo que está en el sistema host físico Buses internos y externos de la máquina Unidades de cintas, discos, dispositivos ópticos Código de bajo nivel asociado al dispositivo Cinta magnética, fuentes ópticas, etc. Dice qué hay que hacer cada vez que se hacen copias de seguridad Software motor que realiza las copias de seguridad Máquina de la que se extraen los datos a copiar El sistema operativo y el entorno de dicha máquina Encaminadores, puentes, conmutadores y cableado Protocolos de transporte Base con información sobre los archivos contenidos en las copias Interfaz con el administrador del sistema

Copias de Seguridad en Red destino y motor servidor bus dispositivo red Copias de seguridad autónomas destino servidor motor estación de trabajo bus dispositivo Copias de seguridad basadas en una estación de trabajo red

Copias de Seguridad en Red servidor A destino servidor B destino servidor C destino y motor bus dispositivo red Copias de seguridad de servidor a servidor servidor A destino servidor B destino servidor C motor bus dispositivo red Servidor de Copias de seguridad dedicado

Dispositivos de Copia Cintas Falibilidad, caducidad y suciedad Corrección de datos Opticos Automáticos apilador biblioteca sistema de discos

Copias de seguridad Cuando se hacen copias: Qué hay que copiar y cuándo? Incremental o diferencial? Reutilización de dispositivos Registro de transacciones Cuando se elige el sistema: Extensión de medios, Permite continuar con otro medio si el primero se llena? Operaciones limitadas, Hay límite de tamaño de las sesiones? Coste frente a riesgo

Copias de Bases de Datos en Redes Características Múltiples usuarios Alta disponibilidad Actualizaciones frecuentes Gran tamaño Copia de bases abiertas: Soluciones: Usar dispositivos locales Software específico A A A A

Archivado Una forma de proteger los datos de ataques malintencionados y/o errores humanos Llevarlos a sistemas de almacenamiento offline Los datos de las redes crecen cada día Archivado/Copia de seguridad: Copia de información que se quiere almacenar durante mucho/poco tiempo Con un propósito de conservación histórica / protección frente a desastres Diferencias en frecuencias Diferencias en medios (cuidado con temperatura, humedad, radiación, contaminación,...)

Teletrabajo

Archivado Variable Tamaño Antigüedad Directorio Propiedad Ejemplo Archivar todo lo que ocupe más de determinada cantidad de memoria Archivar todo lo que no ha sido actualizado durante un determinado espacio de tiempo Archivar todo lo que está dentro de un determinado directorio Archivar todo lo creado por determinadas personas

Métodos de Archivado Compresión fichero A fichero B fichero C Compresión Sistema de copias de seguridad Almacenamiento de imágenes zip

Migración automática Compromiso rendimiento/coste 1. Selecciona los archivos a migrar 2. Los copia en el medio de almacenamiento 3. Crea un archivo resguardo (link) con idéntico nombre pero que ocupa menos espacio en disco 4. Cuando un usuario intenta acceder al archivo, el sistema recupera automáticamente el archivo original del medio

Migración automática discos cinta/óptico cinta/óptico ficheros activos ficheros envejecidos o grandes ficheros históricos importantes online de acceso rápido offline Problemas: Cambios de directorios Creación de archivos con el nombre de un archivo resguardo Intento de acceso masivo Integración con los sistemas de copias de seguridad

Virus informáticos Programas ocultos bajo otros programas inofensivos, que realizan acciones maliciosas, y se propagan y contagian. Muchos mutan (virus polimórficos) y se protegen autodestruyéndose cuando se intenta borrarlos, dejando un rastro imperceptible para los antivirus. Se suelen activar mediante un mecanismo (disparador), que puede ser una fecha o que un programa se haya ejecutado un número de veces. Hay variedades como gusanos, bombas troyanos. y

Troyano

Virus informáticos En los 40 John von Neumann observó que los programas podían hacerse de forma que se reprodujeran a sí mismos e incrementaran su tamaño. En los 50 los laboratorios Bell experimentaron con un juego, la Guerra Informática en el que un programa informático de un equipo luchaba contra otro de otro equipo. En los 60 John Conway desarrolló software viviente capaz de replicarse a sí mismo. En los 80 con la llegada de los PC se convirtieron en una amenaza real. El tema se difundió a raíz de virus como el Viernes 13, y sobre todo con el desarrollo de Internet

Daños ocasionados por los virus Efectos visuales y sonoros Cambios en los datos Borrado de archivos Destrucción del sistema de archivos Formateo del disco duro Pérdida de la confidencialidad

Infección Virus de sector de arranque: El virus reemplaza la información del sector de arranque (que mueve a otra zona) y muchas veces ocupa además otros lugares del disco. En cada intento de acceso al disco, el virus redirige a la nueva situación de los datos del sector de arranque y permanece en memoria para infectar cada disco con el que entre en contacto. Ejemplos son la bola rebote y la danza del diablo

Infección Virus de archivo: Se añade a ficheros ejecutables o de datos (virus de macro), y cuando éstos se abren infecta otros archivos y queda residente en memoria. de sobreescritura: pre y post-pendiente: companion: exe Ejemplos son el Lehingh y el Datacrime com

Transmisor de infección residente: permanece activo en la memoria de la máquina incluso tras acabar sus acciones no residente o directo: sólo infecta cuando se está ejecutando

Otra fauna informática Gusanos: Se replican en otros ordenadores de una red. Bombas lógicas: Detonan en una fecha o con una condición. Troyanos: Parecen inofensivos, pero no lo son Spoof: Diseñado para que el usuario haga algo concreto. Bacterias, conejos y cangrejos Salami: Roba datos o fondos poco a poco.

Antivirus Funciones: Prevención Detección Eliminación Vacunación Control de daños Actualización Rastreador de virus: buscador de cadenas de bytes de código que identifican cada virus Comprobador de integridad: identificador de cambios en archivos y sistema y otros efectos típicos Inhibidores de comportamiento: previenen los daños causados por los virus

Algunos Virus Bomba lógica: Jerusalem Correo: Melissa Puertas traseras: 3DStars Macro: Vesna Cobra Troyanos: Terra Control total Tetris Gusanos: Musicom Romeo y Julieta Energy Mushroom Worm Archivo Cascada Tuareg Fumanchu Yankie Oropax Cara Come

Consejos contra Virus 1. Elija un buen antivirus y manténgalo activo y actualizado 2. Arranque siempre desde disco duro (no lo haga con un disquete en la disquetera) 3. Verifique antes de abrir ficheros recibidos, y no intercambie.doc (mejor.rtf), ni.xls (mejor.csv) 4. Evite descargas innecesarias de Internet 5. Proteja sus disquetes en otras máquinas, y verifique disquetes antes de usarlos en la suya 6. Intente parchear los agujeros de seguridad del software 7. Evite difundir rumores sobre virus 8. Manténgase bien informado

Cortafuegos Basados en filtrado de paquetes IP Servidores con 2 tarjetas de red o routers No filtran información de alto nivel Basados en proxies No dejan pasar paquetes IP Los usuarios internos tienen que configurarse De tercera generación Admiten paquetes no destinados a ellos No requieren configuración

Sistemas tolerantes a fallos o de alta disponibilidad Para preservar la disponibilidad de los servidores de una red Entra en funcionamiento cuando algún componente falla Para minimizar los tiempos de inactividad

Métodos de tolerancia a fallos Componentes de reserva parados Acceso alternativo a la red Energía alternativa Sistema alternativo Información redundante (RAID) Balance de carga Multiprocesamiento simétrico Técnicas de espejo Duplicación

Plan de contingencia Cómo reanudar la actividad normal después de un desastre? Documento que adjudica a cada miembro del equipo de respuesta a incidentes una lista concreta de responsabilidades y procedimientos a seguir tras un desastre informático Organización y disciplina Previsión y planificación Ejercicio de equipo y comunicación efectiva Disponibilidad de los datos actualizados Familiarización con la recuperación de datos Actualización periódica

Plan de contingencia Metodología: 1. Análisis de riesgos: qué está en peligro? qué puede pasar? qué probabilidad hay de que ocurra? 2. Valoración de riesgos: cuáles son los costes derivados de un desastre informático? 3. Asignación de prioridades a las aplicaciones: qué función tiene cada sistema? qué se restaura primero? 4. Establecimiento de requisitos de recuperación cuál es el tiempo de recuperación objetivo de cada aplicación?

Plan de contingencia 5. Elaboración del documento listas de notificación, números de teléfono, direcciones prioridades, responsabilidades, procedimientos e instrucciones información sobre adquisiciones diagramas de conexiones sistemas, configuraciones y copias de seguridad 6. Verificación e implementación del plan 7. Distribución y mantenimiento del plan

Plan de contingencia

Administración de seguridad Seguridad física: control de accesos Seguridad de la red: antivirus, correo electrónico, Internet, cifrado, gestión de claves Seguridad de los datos: identificación, control de integridad, copias de seguridad Plan de contingencias: formación continuada, coordinación

Retos para el futuro Concienciación y sensibilización Formación continua de profesionales cualificados Seguridad incorporada desde el diseño Estandarización y compatibilidad de productos Sistemas robustos, globales y coordinados Minimizar riesgo de ataques Confianza en los métodos de Identificación Fiabilidad y transparencia en Comercio Electrónico Legislación adecuada