lunes, 3 de noviembre de 2014

Investigacion; Seguridad Informatica

              Investigación; Seguridad Informatica

Cómo eliminar el historial de Internet Explorer:
1.- Abre el Internet Explorer. Haz clic en “Inicio”, luego en “Todos los programas” y luego en Internet Explorer.
2.- Abre “Opciones de internet”. Haz clic en “Herramientas” y luego en “Opciones de internet”.
3.- Borra tu historial de navegación. Haz clic en “Eliminar...”, selecciona la información que quieres borrar y haz clic en “Eliminar”.
4.- Espera. Dependiendo de qué tanto uses Internet Explorer.

Para eliminar las cookies:

1.- Selecciona Herramientas | Opciones de Internet.
2.- Haz clic en la ficha General.
3.- En la sección "Historial de exploración", haz clic en Eliminar.
4.- Haz clic en Eliminar archivos y, a continuación, haz clic en Sí.
5.- Haz clic en Eliminar cookies, a continuación, haz clic en Sí.
6.- Haz clic en Cerrar.
7.- Haz clic en Aceptar.
8.- Cierra y reinicia el navegador.
 
Para eliminar los archivos temporales:
1.- Cierre todas las ventanas y todos los programas abiertos.
2.- Seleccione Panel de control, Redes e Internet, Opciones de Internet, pestaña General
3.- En Historial de exploración haga clic en "Eliminar..."
4.- En Archivos temporales de Internet, haga clic en "Eliminar archivos..."
5.- Para salir utilice el botón "Cerrar", etc.
 
Lo que caracteriza del comportamiento de los siguientes tipos de  malware:

Adware:

Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.

Algunos programas adware son también shareware, y en estos los usuarios tienen la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.

HOAX:

Un Hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los Hoax no poseen fines lucrativos, por lo menos como fin principal.
Los contenidos de este tipo de correos son extremadamente variables. Entre otros, podemos encontrar alertas falsas sobre virus y otras amenazas, historias solidarias sobre gente con extrañas enfermedades, leyendas urbanas o secretos para hacerse millonario.
 

Keylogger:

Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

Programa espía:
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.


Ladron de contraseñas:
Programa que obtiene y guarda datos confidenciales, como las contraseñas de acceso de un usuario (utilizando keyloggers u otros medios). Dicho programa puede hacer pública esta información, permitiendo que terceras personas puedan utilizarla en perjuicio del usuario afectado.
Stealer (en español "ladrón de información") es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.
Roban información privada, pero sólo la que se enecuentra guardada en el equipo. Al ejecutarse comprueban los progrmas instalados en el equipo y si tienen contraseñas recordadas, desencriptan esa información y la envían al creador .
Infostealer puede afectar también al servicio de correo electrónico MSN Messenger, enviando mensajes falsos e incluso introduciendo en ellos datos incluidos por los usuarios en sus mensajes a través de dicho servicio.
Otro problema causado por stealer puede ser la desconexión involuntaria de un sitio web.
Estos programas pueden detectarse y eliminarse mediante software antivirus, aunque la mejor forma de evitarlos consiste en no abrir documentos anexos a correos electrónicos enviados por remitentes desconocidos o dudosos.



Puerta trasera:

En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.

Rootkit:
Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.
En otras palabras, usualmente se lo asocia con malware, que se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible.
 

Hijacking:

Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.

5 tipos d software de antivirus reconocidos:
1-Norton
2-Avast!
3-Avg Software
4-Panda
5-McCaffe

3 antivirus gratuitos en la web:

AVG AntiVirus FREE 2015

AVG AntiVirus FREE 2015
AVG AntiVirus FREE 2015 ahora disponible también en español es una de las mejores elecciones de protección antivirus y antispyware para Windows y disponible para descargar de forma gratuita.
 
 
 
 
 
 
 
 
 

Dr.Web CureIt! 8.00

Dr.Web CureIt! 8.00
Dr.Web CureIt! es un antivirus gratis de desinfección que no precisa instalación. Se trata de un ejecutable que realiza un chequeo del sistema en busca de spyware, gusanos y todo tipo de virus informático.









Ad-Aware Free Antivirus+

Ad-Aware Free Antivirus+
Ad-Aware Free Antivirus+ más de 10 años de experiencia en código dañino combinados en una aplicación dinámica Ad-Aware Free anti-spyware + antivirus + antirootkits, ofrece una poderosa combinación que bloquea y remueve los tipos de malware más extremos, incluyendo: virus, spyware, adware, troyanos y más.
 
 
 
 
 
 
TCP/IP:
TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.
El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados.
El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números ocetetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59 .

¿Porque es peligroso tener un puerto TCP/IP abierto?
Los puertos son puntos de acceso a aplicaciones corriendo en un computador. Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios , dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable.

http://www.osi.es/
Inicio
En esta pagina nos muestra una serie de opciones que tal vez nos puedan ayudar en la seguridad de nuestro equipo y/o navegacion en internet asi como diferente tipo de informacion sobre las conexiones, la actividad online, muestra algunos test sobre los conocimientos generales, nos ofrece ademas un apartado en donde les podemos preguntar o pedir ayuda en diferentes formas.


https://cert.inteco.es
INCIBE

Es el instituto nacional de ciberseguridad INTECO, ahora INCIBE nos da a conocer cuales son los malware mas frecuentes en los ordenadores, en esta pagina nos muestra diferentes tipos de seguridad para los cibers, dentro de las actividades que INCIBE pone en marcha en el evento CyberCamp para potenciar a las nuevas promesas de la Seguridad Informática, hemos creado un amplio repertorio de Retos de Seguridad que podrán ser resueltos para conocer qué es lo que te apasiona.


Medios de propagacion de virus en los moviles:
Un virus en el móvil es básicamente lo mismo que un virus de ordenador – un archivo ejecutable no deseado que “infecta” un dispositivo y entonces se copia a si mismo en otros dispositivos electrónicos. Pero independientemente de que un virus de ordenador o gusano (otro tipo de virus) se extienda por medio de emails o descargas de Internet, un virus de teléfono móvil se expande por medio de descargas de la red, servicios de mensajes con archivos adjuntos y transferencias de Bluetooth. La infección más común de los teléfonos móviles en estos momentos, es cuando un móvil descarga in archivo infectado de un PC o de Internet, pero los virus de “teléfono a teléfono” están creciendo rápidamente. Los actuales virus de un teléfono a otro casi exclusivamente funcionan con el sistema operativo Symbian. El gran número de sistemas operativos propietarios en el mundo de los teléfonos móviles, es uno de los obstáculos para la infección masiva de estos dispositivos. Los que crean estos virus, no tienen un objetivo masivo (como puede ser el caso de Windows), por lo que solo afecta a un pequeños porcentaje de teléfonos.

¿Que es la biometria?
En las tecnologías de la información (TI), la «autentificación biométrica» o «biometría informática» es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, “verificar” su identidad.
1.- Un patron de seguridad en un celular.
2.- Huellas digitales para entrar a algun lugar privado.
3.- Patron facial para reconocimento en algun aparato propio.
4.- La palma de la mano.
5.- Iris, para el reconocimiento de identidad.


¿Que es y para que sirve el protocolo HTTPS?
HTTPS viene a ser el Protocolo Seguro de Transferencia de Hipertexto y está obviamente basado en el antes mencionado HTTP pero con la particularidad de utilizar un cifrado basado en la Secure Socket Layers mas conocidas como SSL y así crear un canal de transferencia cifrado con el que obviamente aumenta la seguridad en el tráfico de información en comparación al protocolo HTTP común.
Este protocolo HTTPS es usado por los entidades bancarias pues la información que manejan es de suma confidencialidad e importancia y por ello se necesita mantener cifrado el canal de transferencia.
Últimamente se ha mejorado la seguridad no solo en servicios web bancarios sino en servicios que usuarios como nosotros usamos día a día como lo son nuestras cuentas de correo (Hotmail, Gmail, Yahoo Mail), nuestras cuentas hacia redes sociales como Twitter y Facebook entre otros sitios comunmente visitados por la mayoría de la gente que navega por internet. ¿Como funciona el HTTPS?Pues es sencillo pues el navegador que estemos utilizando actua como la entidad que nos señala si el sitio que estamos visitando está correctamente cifrado y de ser así a nombre de quien está el certificado SSL antes mencionado por lo que estamos confiando en la información de seguridad que nos da nuestro navegador de internet y por lo tanto sabremos que no se trata de algún sitio falsificado que podría tratar de robar nuestros datos o credenciales por lo que entonces podríamos concluir en la sentencia de que el protocolo HTTPS nos sirve para cifrar la transferencia de hypertexto y por lo tanto mejora nuestra seguridad y la de nuestros datos.


¿Que es la ley de proteccion de datos?
La ley de protección de datos personales en México también le otorga la facultad a los ciudadanos de solicitar toda la información personal que una empresa tenga de él. Abarcando también la necesidad de la creación de procedimientos para la cancelación y eliminación de información cuando ya no sea necesario que este en posesión de la empresa. Empresas que no cumplan con esta ley se enfrentarán a multas de hasta 18 millones de pesos y de hasta el doble de la multa inicial si reinciden.
Finalmente todas las empresas que manejen datos personales serán obligadas a reconocer el derecho ciudadano de la privacidad y se tendrán que apegar a normativas que garanticen el uso adecuado y seguro de datos personales.


HTTPS

 


 

¿Que es una autoridad de certificacion (AC)?
En criptografía una autoridad de certificación, certificadora o certificante (AC o CA por sus siglas en inglés Certification Authority) es una entidad de confianza, responsable de emitir y revocar los certificados digitales o certificados, utilizados en la firma electrónica, para lo cual se emplea la criptografía de clave pública. Jurídicamente es un caso particular de Prestador de Servicios de Certificación
.
FNMT:
Siglas de la Fábrica Nacional de la Moneda y Timbre. La Real Casa de la Moneda es la autoridad de certificación que tiene encomendada la prestación de los servicios técnicos y administrativos para garantizar la seguridad, la validez y la eficacia de las comunicaciones de la Administración General del Estado y de sus organismos públicos, a través de técnicas y medios electrónicos, informáticos y telemáticos.

Autoridad de Certificación ACEDICOMMX:
La Autoridad de Certificación EDICOMMX proporciona a personas físicas y personas morales, los mecanismos de identificación telemática segura que les permiten realizar actividades en donde la firma electrónica sustituye a la manuscrita con idénticas garantías jurídicas. Para ello, la ACEDICOMMX expide certificados que se ajustan a las Disposiciones establecidas en el Código de Comercio en materia de Firma Electrónica y goza de la correspondiente acreditación por parte de la Secretaría de Economía como Prestador de Servicios de Certificación.

Además EDICOM expide certificados que se ajustan a lo establecido en las Directivas Europeas 1999/93/CE de 13 de diciembre de 1999 y a la Ley 59/2003/ES de 19 de diciembre, de firma electrónica, por lo que gozan de total reconocimiento para operar en todos los países de la Unión Europea.

lunes, 20 de octubre de 2014

Configuracion local de seguridad

                  Configuracion de seguridad

  • Administracion de actualizaciones:
¿Qué es una actualización? Aquí descubrirá qué son las actualizaciones, cómo se clasifican y cómo trabaja WSUS con Microsoft Update para asegurar que sus sistemas obtengan las actualizaciones adecuadas en el momento oportuno.
  • Clasificacion de actualizaciones:
  • Actualizaciones enumeradas por productos y clasificaciones
    Actualizaciones disponibles por producto
    Funcionamiento de WSUS con Microsoft Update
    Revisiones y nuevas versiones de actualizaciones
    Actualizaciones reemplazadas y de reemplazo
    Aprobación de una actualización que reemplaza
    Aprobar una actualización que reemplaza
    Actualizaciones caducadas
    • Servidores centrales de actualizaciones:
    En informática, un servidor es un nodo que, formando parte de una red, provee servicios a otros nodos denominados clientes.
    También se suele denominar con la palabra servidor a:
    • Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
    • Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, una computadora personal, una PDA o un sistema embebido; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.
    • Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente un superordenador; un servidor puede ser desde una computadora de bajo recursos, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios terabytes de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache.
    Por lo cual podemos llegar a la conclusión de que un servidor también puede ser un proceso que entrega información o sirve a otro proceso. El modelo Cliente-servidor no necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar algo como una impresión a un proceso servidor en un mismo ordenador.

    • Manejo de cuentas:
     Esta opción fue incluida en Windows Vista y Windows 7. Su objetivo es mejorar la seguridad de Windows al impedir que aplicaciones maliciosas hagan cambios no autorizados en el ordenador es una tecnología e infraestructura de seguridad que Microsoft introdujo con Windows Vista. Su objetivo es mejorar la seguridad de Windows al impedir que aplicaciones maliciosas hagan cambios no autorizados en el ordenador.
    • Manejo de bitacoras:
    En Windows:
    Para ejecutar estos comandos, vamos a “menu–>Inicio–>Ejecutar” y escribimos “cmd.exe”, esperamos a que se nos muestre nuestra “Terminal”.

    Añadiendo usuarios:
    El comando que utilizamos es$ net user /add, y la sintaxis es:$ net user /add usuario, las opciones no las entiendo muy bien porque no estan explicadas, tampoco tiene archivo de configuracion (Es Windows, que esperabas).

    Borrando usuarios:
    El comando que utilizaremos es$ net user /del, y la sintaxis es$ net user /del usuario, tampoco tiene opciones legibles ni archivo de configuracion.

    Cambiando informacion de usuario: Cambiando la contraseña de un usuario, pues es lo maximo que se puede hacer por la consola de Windows, el comando es$ net user *y la sintaxis es:$ net user usuario *, como los anteriores, ni opciones ni archivos, solo eso.

    • Manejo de software:
    Agregar o quitar programas:
    Como dice su nombre, permite agregar o quitar programas instalados en la computadora. Al entrar en esta sección, aparecerá una lista de los programas instalados, cuánto ocupan en el disco y con qué frecuencia se utiliza. Adicionalmente se pueden agregar o quitar componentes de Windows como Messenger, MSN Explorer o Outlook Express. En Windows Vista y Windows , fue renombrado por Programas y características.
    • Firewall local:
    Un cortafuegos que no permite que ningún programa entre o salga de la red. Sin embargo, aunque el cortafuegos es muy seguro, un usuario inexperto puede aprovechar hasta el punto más débil del sistema. En Windows 7, fue renombrado como íconos del escritorio, al igual que el fondo de la pantalla.

    lunes, 6 de octubre de 2014




    METRICA EN LA SEGURIDAD INFORMATICA
  • Métricas de procesos de seguridad: El objetivo de las métricas de procesos es determinar qué tan bien los procesos de seguridad en la organización cumplen con los requisitos definidos por las políticas de seguridad y las normas técnicas seguidas por la empresa.
  • Métricas de riesgos de seguridad: Como parte de las métricas es muy importante conocer la eficacia de las medidas tanto preventivas como correctivas que se implementan en la empresa como parte de la gestión de la seguridad. Por ejemplo, tener medidos los tiempos de respuesta a incidentes productos las pruebas de los Planes de Continuidad del Negocio. También tener un inventario de los problemas de seguridad que han sido explotados y relacionarlos con los análisis de vulnerabilidad realizados y las acciones correctivas implementadas, de esta forma se puede conocer la eficacia de las medidas de control.
  • Seguridad en el ciclo de vida de desarrollo de las aplicaciones: Un aspecto a menudo descuidado es el gasto en seguridad que se hace sobre las aplicaciones antes de que salgan a producción. En este sentido si se hiciera inversión en pruebas para determinar la seguridad de las aplicaciones, los costos de las correcciones serían menores a hacerlo cuando ya están en producción. Algo que puede sonar tan obvio muchas veces no es aplicado buscando la agilidad en los procesos de desarrollo. En este sentido tener un control sobre el cumplimiento de los tiempos de desarrollo, puede ayudar a que no se limiten los tiempos de prueba con el propósito de cumplir con la implementación.
  • Es muy importante que las actividades dentro de la gestión de la seguridad sean medidas utilizando parámetros enfocados en la toma de decisiones. De esta forma se pueden tener las señales adecuadas que permitan monitorear la gestión y así asegurar que las actividades se cumplan correctamente, logrando evaluar los resultados de la gestión frente a los objetivos planteados. Es así como las métricas, sean cuantitativas o cualitativas deben ser la herramienta que permita obtener datos sobre procesos a través de los cuales se pueda conocer la evolución de los programas de seguridad para lograr tomar las medidas de mejora a tiempo.



    ISPEC
    HTTP SOBRE SSL
    1. Inicialmente fue desarrollado para usarse con el nuevo estándar IPv6, aunque posteriormente se adaptó también a IPv4.
    2.       IPsec está formado por un conjunto de protocolos:
     
    3.       Para la autenticación y protección de integridad se basa en algoritmos de cifrado con clave, siendo requeridos en todas las implementaciones HMAC-MD5 y HMAC-SHA1
     
    4: En las cabeceras añadidas para AH, se incluyen el SPI, un número de secuencia antirrepetición de 4 bytes y los datos de autenticación obtenidos mediante el algoritmo de hash de cifrado
     
    5: Nótese que ESP no cifra la cabecera del paquete IP, sólo el payload.
    6: proporciona autenticidad de origen, integridad y protección de confidencialidad de un paquete.
    7: soporta configuraciones de sólo cifrado y sólo autenticación, pero utilizar cifrado sin autenticación
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
    1.       SSL se ejecuta en una capa entre los protocolos de aplicación como HTTP, SMTP, NNTP y sobre el protocolo de transporte TCP, se usa en la mayoría de los casos junto a al protocolo HTTP para formar HTTPS, que es usado para asegurar páginas Web en el uso de aplicaciones como el comercio electrónico o los que usamos al conectarnos en línea a una entidad bancaria.
     
    2: Sirve para comprobar el tipo de cifrado SSL que utiliza un servicio. Es una herramienta para Linux que necesita el compilador GNU para C y la libreria OpenSSL. Más información de esta herramienta así como su uso puede ser encontrada en la Web de su autor
     
    3:  SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar
     
     
    4:  intercambia registros; opcionalmente, cada registro puede ser comprimido, cifrado y empaquetado con un código de autenticación del mensaje (MAC). Cada registro tiene un campo de content_type que especifica el protocolo de nivel superior que se está usando.
     
    5: ejecuta en una capa entre los protocolos de aplicación como HTTP, SMTP, NNTP y sobre el protocolo de transporte TCP, que forma parte de la familia de protocolos TCP/IP. Puede proporcionar seguridad a cualquier protocolo que use conexiones de confianza (tal como TCP).



    Métrica

    ¿QUE ES UNA METRICA?

    Las métricas de seguridad tradicionales son, en el mejor de los casos, fortuitas; en el peor, dan una falsa sensación de seguridad, que lleva a una implantación ineficiente o insegura de medidas de seguridad. Este artículo presenta un enfoque donde se combinan madurez y calidad para proporcionar una imagen más completa y ordenada del estado de seguridad de una organización. Nos referiremos a este enfoque como Modelo de Madurez del Programa de Seguridad.

    Las métricas de seguridad -la medida de la eficacia de los esfuerzos en seguridad de una organización a lo largo del tiempo- han sido siempre difíciles de evaluar. ¿Cómo puede determinar una organización si se encuentra segura? La medida de la calidad del programa de seguridad sólo puede probarse realmente cuando la organización se ve agobiada por una crisis. Pero para evitar esa situación es precisamente para lo que se realiza el esfuerzo en seguridad.

    CUADRO COMPARATIVO:

    ISPEC
    HTTP SOBRE SSL
    Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre la suite de protocolos TCP/IP autenticando y/o cifrando cada paquete IP en un flujo de datos.
    *IPSec funciona encriptando la información contenida en los datagramas IP mediante encapsulamiento.
    * Proporciona integridad, confidencialidad, autenticación y protección ante repetición.
     * Se puede utilizar para proteger conexiones remotas.
    IPSec posee dos modos de operación, túnel y transporte.

    Modo Transporte
    En este modo de trabajo, solamente la información del paquete es cifrada y/o autenticada. La información de enrutamiento, o encabezamiento no es alterada.
    Modo Túnel
    En este modo, todo el paquete es cifrado, lo cual incluye la información de encabezamiento.
    Considerando todas las facilidades que provee IPSec, es sensato primeramente determinar cuales métodos de seguridad son necesarios implementar.
     
     
    Secure Sockets Layer (SSL; en español «capa de conexión segura») y su sucesor Transport Layer Security (TLS; en español «seguridad de la capa de transporte») son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.
    *SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía.
    *El servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar.
    SSL implica una serie de fases básicas:
    Durante la primera fase, el cliente y el servidor negocian qué algoritmos criptográficos se van a usar.
    Las implementaciones actuales proporcionan las siguientes opciones:
     

    DEFINE INDICADORES PARA EVALUAR LA EFICIENCIA DE LOS CONTROLADORES IMPLEMENTADOS

    .
    DEFINE INDICADORES PARA EVALUAR LA EFICIENCIA DE LOS CONTROLADORES IMPLEMENTADOS
     
    Identifica y analiza niveles de riesgo en la organización.

    Analiza configuraciones de seguridad en grupos y cuentas de usuario en el sistema operativo.

    Con el nombre software malicioso agrupamos todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario, y producir efectos no deseados. Estos efectos se producen algunas veces sin que nos demos cuenta en el acto. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware.

    Existen muchísimos tipos de software malicioso, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots.
    Dos tipos comunes de software malicioso es los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse, es decir, pueden contaminar con copias de sí mismos y en algunas ocasiones mutando, la diferencia entre un gusano y un virus informático radica en la forma de propagación, un gusano opera a través de una red, mientras que un virus lo hace a través de ficheros a los que se añade.
    Administración de cuentas de usuarios y acceso a recursos.
    La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y cómo funcionan.
    La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de recursos y privilegios de acceso.

    Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos dispositivos forma una gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un propósito común. Por ejemplo, si una organización tiene varios administradores de sistemas, todos ellos se pueden colocar en un grupo administrador de sistema. Luego se le pueden dar permisos al grupo para acceder a recursos claves del sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la administración de recursos y acceso.

     
    DEFINE EL MODO QUE LOS INDICADORES SERÁN MEDIDOS

    La naturaleza exacta de su convenio de nombres debe tomar varios factores en cuenta:

    El tamaño de su organización

    La estructura de su organización
    La naturaleza de su organización
    El tamaño de su organización importa, pues dicta cuántos usuarios puede soportar su convención para nombres. Por ejemplo, una compañía muy pequeña quizás pueda permitir que todo el mundo utilice su primer nombre. Para una organización mucho más grande, este convenio no funciona.

    La estructura de la organización también puede tener influencia sobre el convenio de nombres más apropiado. Para organizaciones con una estructura bien definida puede ser adecuado incluir elementos de esa estructura en la convención de nombres. Por ejemplo, puede incluir los códigos de los departamentos como parte del nombre de usuario.

    La naturaleza completa de su organización también puede significar que algunas convenciones son más apropiadas que otras. Una organización que maneja datos confidenciales puede decidirse por una convenición que no indica ningún tipo de información personal que pueda vincular al individuo con su nombre. En una organización de este tipo, el nombre de usuario de Maggie McOmie podría ser LUH3417.



    He aquí algunas convenciones de nombres que otras organizaciones han utilizado:

    Primer nombre (jorge, carlos, pedro, etc.)

    Apellido (perez, obregon, ramirez, etc)

    Primera inicial, seguido del apellido (jperez, cobregon, pramirez, etc.)

    Apellido, seguido del código del departamento (perez029, obregon454, ramirez191, etc.).

    Contraseñas
    Si el nombre de usuario responde a la pregunta "¿Quién es usted?", la contraseña es la respuesta a la pregunta que inevitablemente sigue:

    "Demuéstralo!"
    En términos más prácticos, una contraseña proporciona una forma de probar la autenticidad de la persona que dice ser el usuario con ese nombre de usuario. La efectividad de un esquema basado en contraseñas recae en gran parte sobre varios aspectos de la contraseña:

    La confidencialidad de la contraseña

    La resistencia de adivinar la contraseña

    La resistencia de la contraseña ante un ataque de fuerza bruta

    Las contraseñas que efectivamente toman en cuenta estos problemas se conocen como contraseñas robustas, mientras que aquellas que no, se les llama débiles. Es importante para la seguridad de la organización crear contraseñas robustas, mientras más robustas sean las contraseñas, hay menos chances de que estas sean descubiertas o que se adivinen. Hay dos opciones disponibles para reforzar el uso de contraseñas robustas:

    El administrador del sistema puede crear contraseñas para todos los usuarios.

    El administrador del sistema puede dejar que los usuarios creen sus propias contraseñas, a la vez que se verifica que las contraseñas sean lo suficientemente robustas.

    Al crear contraseñas para todos los usuarios asegura que estas sean robustas, pero se vuelve una tarea pesada a medida que crece la organización. También incrementa el riesgo de que los usuarios escriban sus contraseñas.

    Por estas razones, la mayoría de los administradores de sistemas prefieren dejar que los usuarios mismos creen sus contraseñas. Sin embargo, un buen administrador de sistemas tomará los pasos adecuados para verificar que las contraseñas sean robustas.

    Para leer sobre las pautas para la creación de contraseñas robustas, vea el capítulo llamado Seguridad de las Estaciones de trabajo en el Manual de seguridad de Red Hat Enterprise Linux.
    La necesidad de mantener secretas las contraseñas debería ser una parte arraigada en la mente de un administrador de sistemas. Sin embargo, este punto se pierde con frecuencia en muchos usuarios. De hecho, muchos usuarios ni siquiera entienden la diferencia entre nombres de usuarios y contraseñas. Dado este hecho, es de vital importancia proporcionar cierta cantidad de educación para los usuarios, para que así estos puedan entender que sus contraseñas se deberían mantener tan secretas como su sueldo.

    Las contraseñas deberían ser tan difíciles de adivinar como sea posible. Una contraseña robusta es aquella que un atacante no podrá adivinar, aún si el atacante conoce bien al usuario.
    Un ataque de fuerza bruta sobre una contraseña implica el intento metódico (usualmente a través de un programa conocido como password-cracker) de cada combinación de caracteres posible con la esperanza de que se encontrará la contraseña correcta eventualmente. Una contraseña robusta se debería construir de manera tal que el número de contraseñas potenciales a probar sea muy grande, forzando al atacante a tomarse un largo tiempo buscando la contraseña.
    Las contraseñas débiles y robustas se exploran con más detalles en las secciones siguientes.

    Cuestionario:
    Para usuarios y el uso de la seguridad de la informática.

    Hoy en día la palabra "encuesta" se usa más frecuentemente para describir un método de obtener información de una muestra de individuos. Esta "muestra" es usualmente sólo una fracción de la población bajo estudio.
    La encuesta es necesaria para saber qué papel juega cada uno de los usuarios en los sistemas de información de la organización, cuál es su perfil para dar acceso a cada uno.
    Según su puesto en la organización y a su perfil, deberán darse los privilegios y accesos, por eso es importante entrevistarlos mediante un cuestionario.
    Es importante guardar la información porque es algo muy valioso para determinar el poder de un grupo humano sobre otro. Esta importancia abarca a todo tipo de información generada o procesada a través de una computadora, pudiendo ser un bien más valioso que el costo de los mismos equipos donde se trabaja.

    Entrevistas:
    Para usuarios y el uso de la seguridad de la informática.
    Las entrevistas se utilizan para recabar información en forma verbal, a través de preguntas que propone el analista. Quienes responden pueden ser gerentes o empleados, los cuales son usuarios actuales del sistema de información existente, usuarios potenciales del sistema informático propuesto o aquellos que proporcionarán datos o serán afectados por la aplicación propuesta. El analista (Informático) puede entrevistar al personal en forma individual o en grupos algunos analistas (Informático) prefieren este método. Sin embargo, las entrevistas no siempre son la mejor fuente de datos de aplicación.
    Preparación de la Entrevista
    1. Determinar la posición que ocupa de la organización el futuro entrevistado, sus responsabilidades básicas, actividades, etc. (Investigación).
    2. Preparar las preguntas que van a plantearse, y los documentos necesarios (Organización).
    3. Fijar un límite de tiempo y preparar la agenda para la entrevista. (Sicología).
    4. Elegir un lugar donde se puede conducir la entrevista con la mayor comodidad (Sicología).
    5. Hacer la cita con la debida anticipación (Planeación).
    Conducción de la Entrevista
    1. Explicar con toda amplitud el propósito y alcance del estudio (Honestidad).
    2. Explicar la función propietaria como analista y la función que se espera conferir al entrevistado. (Imparcialidad).
    3. Hacer preguntas específicas para obtener respuestas cuantitativas (Hechos).
    4. Evitar las preguntas que exijan opiniones interesadas, subjetividad y actitudes similares (habilidad).
    5. Evitar el cuchicheo y las frases carentes de sentido (Claridad).
    6. Ser cortés y comedio, absteniéndose de emitir juicios de valores. (Objetividad).
    7. Conservar el control de la entrevista, evitando las divagaciones y los comentarios al margen de la cuestión.
    8. Escuchar atentamente lo que se dice, guardándose de anticiparse a las respuestas (Comunicación).

    Realizar entrevistas toma tiempo; por lo tanto no es posible utilizar este método para recopilar toda la información que se necesite en la investigación de seguridad; incluso el analista debe verificar los datos recopilados utilizando unos de los otros métodos de recabación de datos.
    La entrevista se aplica en todos los niveles gerenciales y de empleados y dependa de quien pueda proporcionar la mayor parte de la información informática útil para el estudio los analistas de información (jefe de informática).

    Ficha técnica:
    Para usuarios y el uso de la seguridad de la informática.
    Una ficha técnica es un documento en forma de sumario que contiene la descripción de las características de un objeto, material, proceso o programa de manera detallada para los sistemas informáticos y del usuario. Los contenidos varían dependiendo del producto, servicio o entidad descrita, pero en general suele contener datos como el nombre, características físicas, el modo de uso o elaboración, propiedades distintivas y especificaciones técnicas.
    La correcta redacción de la ficha técnica es importante para garantizar la satisfacción del consumidor o usuario, especialmente en los casos donde la incorrecta utilización de un producto puede resultar en daños personales (daño de la información) o materiales(hardware) o responsabilidades civiles o penales.

    También sirve para ver las condiciones, tanto de la información como del uso físico que se le da al hardware, y de esta manera quede asentado en la ficha, para protección del usuario, de la información y del encargado del equipo de computo (informático).
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     

    Establece metricas y mecanismos para la evaluación de los controles implementados


    INDICADOR DE EFICIENCIA
    Cuando la naturaleza del control más apropiado es la eficiencia, las variables estarán más relacionadas con el uso de los recursos por parte del proceso:

    = CANTIDAD DE RECURSO DESPERDICIADO
    CANTIDAD DE RECURSO UTILIZADO

    Cuando la naturaleza del control más apropiado es la eficacia, las variables estarán relacionadas con el cumplimiento de los recursos esperados por parte de dicho proceso:
    INDICADOR DE EFECTIVIDAD

    = VALOR DE UN ATRIBUTO DE SALIDA DE UN PROCESO
    VALOR ESPERADO DEL ATRIBUTO

    Establecer tendencias y referencias a los indicadores.
    Toda evaluación es realizada a través de la comparación y esta no es posible si no se cuenta con un nivel de referencia para comparar el valor de un indicador.
    Para la aplicación de los indicadores a presentar se tomara en cuenta como punto de referencia la tendencia para un primer periodo y posteriormente con una mayor base de datos aplicar la referencia de tipo histórico para ser de fácil aplicación y la que más de adapta a la pequeña empresa industrial al momento de comenzar a implementar indicadores.


    DEFINE EL MODO QUE LOS INDICADORES SERÁN MEDIDOS:
    Para definir un buen indicador de control o evaluación de un proceso es importante desarrollar un criterio de selección con una técnica muy sencilla que consiste en responder estas preguntas:
    ¿Es fácil medir?
    ¿Se mide rápidamente?
    ¿ Proporciona información relevante en pocas palabras?
    ¿Se grafica fácilmente?

    Si las respuestas a todas las preguntas son positivas ya se puede definir el indicador apropiado.
    Una vez definido cada indicador debemos identificar el tipo de control que se desea aplicar sobre el factor clave de éxito, de esta manera se establece la naturaleza del indicador a construir, y una vez identificada la naturaleza del indicador se procede a identificar las variables del sistema que serán evaluadas periódicamente para calcular el indicador.

    lunes, 29 de septiembre de 2014

    Definición de plan de seguridad informatica

    • Descripción  de los elementos de protección.
    Mi empresa se utiliza el modelo ITIL ya que este se enfoca en el estudio de mercado y posibilidades mediante la búsqueda de servicios innovadores que satisfagan al cliente tomando en cuenta la real factibilidad de su puesta en marcha. Así mismo se analizan posibles mejoras para servicios ya existentes. Se verifican los contratos con base en las nuevas ofertas de proveedores antiguos y posibles nuevos proveedores, lo que incluye la renovación o revocación de los contratos vigentes.
    Además se utilizara el estandar Bs 17799  el cual porciona una base común para desarrollar normas de seguridad dentro de las organizaciones, un método de gestión eficaz de la seguridad y para establecer transacciones y relaciones de confianza entre las empresas.
    • Definición de las metas de seguridad a alcanzar en un periodo de tiempo establecido.
    1. Una de las metas de seguridad es sacar adelante la empresa (1/2 año a 1 año).
    2. Lograr ser una de la mejores empresas en cuanto a productos (1/2).
    3. Estableser la empresa en alto (Durante todo el periodo de la empresa) (1-x años).
    4. Alcanzar sus objetivos (Siempre, mientras este en funcion la empresa) (1-x años).
    5. Tener la empresa con un buen mantenimiento (Cada día, sin dejar de hacerlo) (1-x años).
    6. Lograr darle un buen salario al empleado (Siempre y cuando realize un buen trabajo) (1-x años).
    7.  Tener los mejores empleados para crear un buen trabajo (Todo el periodo de la empresa) (1-x años).
    8. Colaborar con otras grandes empresas para beneficio de la nuestra (Siempre y cuando alla permiso de la empresa) (1-x años).
    9. Cada dia obtener productos de mejor calidad (Diariamente) (1-x años).
    10. Obtener grandes pedidos de tiendas, mercados, etc. (Diariamente) (1-  x años).
    • Definición de politicas
    1. De acceso fisico a equipos:
    En la empresa para este acceso todos los sistemas de comunicacion estaran por decirse asi, totalmente protegidas con lo apropiado de tal manera que los usuarios y/o empleados no obtengan un acceso fisico directo.

         2.  De acceso lógico a equipos:
    En nuestra empresa solo los empleados y administrativos pueden usar los equipos y entrar como usuarios en los equipos de computo. Nadie que no pertenezca a la empresa ´podra hacerlo.
       
        3. Para la creacion de cuentas de usuario:
    Para la creacion de cuentas de usuario solo los administrativos y ejecutivos de la empresa podran realizar este tipo de cuentas ya sea para empleados ya establecidos o bien, nuevos empleados.

        4. Para el manejo de bitacoras:
    Solo podrán manejarlas los administrativos que estan normalmente encargados de eso.

        5. De protección de red (Firewall):
    Los firewalls en Internet administran los accesos posibles del Internet a la red privada. Sin un firewall, cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet. Asi que los encargados de las redes deberan realizar una red establecida y privada para nuestra empresa.

       6. Para la administración de software de segurdad:
    Para lograr tener una buena administración del software solo se tiene un encargado de esto, esto para tener una gran seguridad al instalar o bien, desinstalar los software.
     
       7. Para la gestión de actualizaciones de control de cambios:
    En nuestra empresa tenemos un departamento necesariamente para nuestros empleados los cuales realizar este trabajo, cuando se necesite cualquier cambio en nuestra empresa.

       8. De almacenamiento:
    En esta empresa hay personas, administrativos o empleados especializados en cada unos de los datos ya sean  de la empresa o del personal y solo esas personas tienes la autoridad de hacer cambios en el almacenamiento.

       9. Archivos compartidos:
    En  esta empresa los archivos los manejamos por departamentos, para que solo los encargados de cada departamento tengan la disponibilidad de los archivos, asi que nadie mas puede intervenir en esto.

      10. De respaldos:
    Aqui solo un personal devera hacer los respaldos necesarios para asi mantener la informacion con una seguridad conveniente  y el podra decidir donde seran almacenados  los datos para mantenerlos bien asegfuradas.