Mecanismos de seguridad
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad , la integridad y/o la disponibilidad de un sistema informatico.
Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.
Finalmente los mecanismos pueden clasificarse de
acuerdo con el objetivo principal de los mismos en
Mecanismos preventivos. Como
su nombre lo dice, son aquellos cuya finalidad consiste en prevenir la
ocurrencia de un ataque informático. Básicamente se concentran en el monitoreo
de la información y de los bienes, registro de las actividades que se realizan
en la organización y control de todos los activos y de quienes acceden a ellos.
Mecanismos detectores. Son
aquellos que tienen como objetivo detectar todo aquello que pueda ser una
amenaza para los bienes. Ejemplos de éstos son las personas y equipos de
monitoreo, quienes pueden detectar cualquier intruso u anomalía en la
organización.
Mecanismos correctivos. Los
mecanismos correctivos se encargan de reparar los errores cometidos o daños
causados una vez que se ha cometido un ataque, o en otras palabras, modifican
el estado del sistema de modo que vuelva a su estado original y adecuado.
Mecanismos disuasivos. Se
encargan de desalentar a los perpetradores de que cometan su ataque para
minimizar los daños que puedan tener los bienes.
Los propietarios de computadoras y los
administradores utilizan una gran variedad de técnicas de
seguridad para protegerse:
Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y procedimientos de control ,
como medidas de prevención y contramedidas ante amenazas a los recursos de
información confidencial.
Contraseñas
Las contraseñas son las herramientas más utilizadas para restringir el
acceso a los sistemas informáticos.
Sin embargo, sólo son efectivas si se escogen con cuidado, la mayor parte de
los usuarios de computadoras escogen contraseñas que son fáciles de adivinar:
El nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas
con trabajos o aficiones o caracteres consecutivos del teclado.
Los hackers conocen
y explotan estos clichés, por lo que un usuario precavido no debe utilizarlos.
Muchos sistemas de seguridad no permiten que los usuarios utilicen palabras
reales o nombres como contraseñas, evitando así que los hackers puedan usar diccionarios para
adivinarlas. Incluso la mejor contraseña sebe cambiarse periódicamente.
Combine letras, números y símbolos. Cuanto más
diversos sean los tipos de caracteres de la contraseña, más difícil será
adivinarla.
Normas de Elección de Claves
Se debe tener en cuenta los siguientes consejos:
- No utilizar contraseñas que sean palabras, o nombres (el del usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u otro relacionado).
- No usar contraseñas completamente numéricas con algún significado (teléfono, D.N.I., fecha de nacimiento, patente del automóvil, etc.).
- Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos.
- Deben ser largas, de 8 caracteres o más.
- Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes. Es posible usar una contraseña base y ciertas variaciones lógicas de la misma para distintas máquinas. Esto permite que si una contraseña de un sistema cae no caigan todos los demás sistemas por utilizar la misma contraseña.
- Deben ser fáciles de recordar para no verse obligado a escribirlas.
- Combinar palabras cortas con algún número o carácter de puntuación: soy2_yo3
- Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto Ganancia de Pescadores: ArRGdP
- Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P
- Mejor incluso si la frase no es conocida: Hasta Ahora no he Olvidado mi Contraseña: aHoelIo
- Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH, Wen2Mar
- Realizar reemplazos de letras por signos o números: En Seguridad Más Vale Prevenir que Cura
- Algunos consejos a seguir:
- No permitir ninguna cuenta sin contraseña. Si se es administrador del sistema, repasar este hecho periódicamente (auditoría).
- No mantener las contraseñas por defecto del sistema. Por ejemplo, cambiar las cuentas de Administrador, Root, System, Test, Demo, Guest, InetUser, etc.
- Nunca compartir con nadie la contraseña. Si se hace, cambiarla inmediatamente.
- No escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse como tal y no debe identificarse al propietario en el mismo lugar.
- No teclear la contraseña si hay alguien observando. Es una norma tácita de buen usuario no mirar el teclado mientras alguien teclea su contraseña.
- No enviar la contraseña por correo electrónico ni mencionarla en una conversación. Si se debe mencionar no hacerlo explícitamente diciendo: "mi clave es...".
- No mantener una contraseña indefinidamente. Cambiarla regularmente. Disponer de una lista de contraseñas que puedan usarse cíclicamente (por lo menos 5).
Firewalls
Los
Firewalls están diseñados para proteger una red interna
contra los accesos no autorizados. En efecto , un firewall es
un Gateway con un bloqueo (la puerta bloqueada solo se abre
para los paquetes de información que pasan una o varias inspecciones de
seguridad), estos aparatos solo lo utilizan las grandes corporaciones
Un gateway (puerta de enlace) es un
dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación.
Su propósito es traducir la información del protocolo utilizado
en una red al
protocolo usado en la red de destino. Es normalmente un equipo informático configurado para dotar a las
máquinas de una red local (LAN)
conectadas a él de un acceso hacia una red exterior
Un
Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que
ejerce la una política de seguridad establecida. Es el mecanismo encargado de
proteger una red confiable de una que no lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos,
tendientes a los siguientes objetivos:
- Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
- Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
Encriptación
Encriptación
es el proceso mediante el cual cierta información o texto sin
formato es cifrado de forma que el resultado sea ilegible a menos que se
conozca los datos necesarios para su interpretación.
Es una medida de seguridad utilizada para que al momento de almacenar o
transmitir información sensible ésta no pueda ser obtenida con facilidad por
terceros.
Opcionalmente
puede existir además un proceso de desencriptación a través del cuál la
información puede ser interpretada de nuevo a su estado original.
Aunque existen métodos de
encriptación que no pueden ser revertidos.
El
termino encriptación es traducción literal
del inglés y
no existe en el idioma español,
la forma mas correcta de utilizar este término sería Cifrado.
Usos de
las Encriptación
Algunos
de los usos mas comunes de la encriptación son el almacenamiento y transmisión
de información sensible como contraseñas, números de identificación legal,
números de tarjetas crédito,
reportes administrativos contables y conversaciones privadas, entre otros.
Métodos
de Encriptación
Para
poder encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes.
Los algoritmos HASH,
los simétricos y los asimétricos.
Autenticación
Este
proceso, es otro método para mantener una comunicación seguro entre
ordenadores. La autenticación es usada para verificar que la información viene
de una fuente de confianza. Básicamente, si la información es autentica, sabes
quién la ha creado y que no ha sido alterada. La encriptación y la
autenticación, trabajan mano a mano para desarrollar un entorno seguro.
Hay
varias maneras para autenticar a una persona o información en un ordenador:
- · Contraseñas – El uso de un nombre de usuario y una contraseña provee el modo más común de autenticación. Esta información se introduce al arrancar el ordenador o acceder a una aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso.
- · Tarjetas de acceso – Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación. Las hay más sofisticadas en las que se incluye un chip digital con esta información.
- · Firma digital – Básicamente, es una manera de asegurar que un elemento electrónico (email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual usa DSA (Digital Signature Algorithm). El algoritmo DSA consiste en una clave privada, solo conocida por el que envía el documento (el firmante), y una clave pública. Si algo es cambiado en el documento después de haber puesto la firma digital, cambia el valor contra lo que la firma digital hace la comparación, invalidando la firma.
Antivirus
Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus informáticos.
- • Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a auto-replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible.
- • Básicamente, el propósito de un virus es provocar daño en el equipo infectado.
- • Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados, en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).
- Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como heurística) o la verificación contra virus en redes de computadoras. Actualmente existe una nueva tecnología basada en Inteligencia artificial llamada TruPrevent que cuenta con la capacidad de detección de virus desconocidos e intrusos.
- • Los antivirus son esenciales en sistemas operativos cuya seguridad es baja, como Microsoft Windows, pero existen situaciones en las que es necesario instalarlos en sistemas más seguros, como Unix y similares.
- Con tantos software malignos dando vuelta por internet, se hace necesario disponer de un buen antivirus que nos proteja continuamente.
Copias de Seguridad/Backups
Incluso el sistema de seguridad más sofisticado no puede garantizar al
cien por ciento una protección completa de los datos. Un pico o una caída de
tensión pueden limpiar en un instante hasta el dato más cuidadosamente
guardado. Un UPS(Sistema de alimentación ininterrumpidas)
puede proteger a las computadoras contra la perdida de datos durante una caída
de tensión, los más baratos pueden emplearse en las casas para apagones de
corta duración. Los protectores de sobrecarga no sirven durante un apagón, pero
si protegen los equipos contra los dañinos picos de tensión, evitando costosas
reparaciones posteriores.
Por su puestos los desastres aparecen de forma muy diversas, Los
sabotajes, los errores humanos, los fallos de la máquina, el fuego, las
inundaciones, los rayos y los terremotos pueden
dañar o destruir los datos de la computadora además del hardware , Cualquier
sistema de seguridad completo debe incluir un plan de
recuperación en el caso de producirse un desastre. En mainframes y PC, lo
mejor, además de ser lo más utilizado, es llevar a cabo copias de seguridad
regulares.
Las copias de seguridad son una manera de proteger la inversión realizada
en los datos. Las pérdidas de información no es tan importante si existen
varias copias resguardadas
La copia de seguridad es útil por varias razones:
- Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)
- Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).
- En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos.
No se puede acceder a la red, lo que incluye lo siguiente:
Cargar otros archivos SWF desde la red (excepto mediante rutas UNC que no sean de Internet)
Enviar peticiones HTTP
Realizar conexiones mediante XMLSocket, Flash Remoting o NetConnection
Medidas Adicionales
Se debe tomar en cuenta el uso de cortafuegos que permita administrar el acceso de usuarios de otras redes así como el monitorear las actividades de los usuarios de la red, permitiendo el tener una bitácora de sucesos de red.
La seguridad basada en autenticación de usuario es la más usada, nos permite administrar y asignar derechos a los usuarios de la red. Permitiendo o denegando los accesos a los recursos a través de una base de datos en el servidor.
El trabajo del administrador deberá incluir la administración de usuarios. Otra manera de administrar usuarios es mediante el uso de grupos de usuarios, el cual nos da la facilidad de aplicar las políticas de seguridad a grupos específicos los cuales heredaran estas a los miembros de dicho grupo.
La revisión de los registros de eventos dentro de la red permite ver las actividades de los usuarios dentro de la red, esto permite al administrador darse cuenta de los accesos no autorizados por parte de los usuarios y tomar las medidas que faciliten incrementar la seguridad.
Las redes inalámbricas están en constante crecimiento y esto representa un reto para los administradores que tendrán que desarrollar medidas eficaces para mantener seguras las redes.
Aun con las medidas de seguridad que se implanten, siempre habrá amenazas en contra de las redes.
Llamar a getURL() excepto si se utiliza getURL("file:...") o getURL("mailto:...")
Se puede interactuar con otros archivos locales con sistema de archivos, aunque existen las siguientes restricciones:
Utilizar scripts entre películas (como el acceso de ActionScript a objetos en otros archivos SWF).