INSTITUTO TECNICO AGROPECUARIO DE GUADALUPE –
ITA
INFORMATICA Y TECNOLOGIA 2016
GUIA CIBERSEGURIDAD
1.
¿Qué
entiende por ciberseguridad?
Es el conjunto de herramientas, políticas,
conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de
gestión de riesgos, acciones, formación, prácticas idóneas, seguros y
tecnologías que pueden utilizarse para proteger los activos de la organización
y los usuarios en el ciberentorno.
2.
¿Cuál es
el objetivo principal de la ciberseguridad?
El objetivo
principal es proteger la información,
independientemente de que ésta pertenezca a una organización o si se trata de
información personal, ya que nadie está exento de padecer algún riesgo de seguridad
(Empresas y contraseñas),
Proteger la seguridad y la libertad de los usuarios del ciberespacio,
reafirmando el compromiso nacional de promover un ciberespacio libre, abierto,
democrático y seguro. En este sentido el proceso de elaboración de la política
tiene los siguientes propósitos:
3.
Explique
los factores pueden amenazar las tecnologías de la información y la
comunicación.
Usuarios: causa del mayor problema ligado a la
seguridad de un sistema informático. En algunos casos sus acciones causan
problemas de seguridad, si bien en la mayoría de los casos es porque tienen
permisos sobre dimensionados, no se les han restringido acciones innecesarias,
etc.
Programas maliciosos: programas destinados a
perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado
(por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o
bien modificando los datos. Estos programas pueden ser un virus informático, un
gusano informático, un troyano, una bomba lógica, un programa espía o spyware,
en general conocidos como malware.
Errores de programación: La mayoría de los
errores de programación que se pueden considerar como una amenaza informática
es por su condición de poder ser usados como exploits por los crackers, aunque se
dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La
actualización de parches de los sistemas operativos y aplicaciones permite
evitar este tipo de amenazas.
Intrusos: personas que consiguen acceder a los
datos o programas a los cuales no están autorizados (crackers, defacers,
hackers, script kiddie o script boy, viruxers, etc.).
Un siniestro (robo, incendio, inundación): una
mala manipulación o una mala intención derivan a la pérdida del material o de
los archivos.
Personal técnico interno: técnicos de sistemas,
administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que
se encuentran entre los habituales son: disputas internas, problemas laborales,
despidos, fines lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas
informáticos en general.
Catástrofes naturales: rayos, terremotos,
inundaciones, rayos cósmicos, etc
4.
¿Qué es
ingeniería social?
Es la práctica de obtener información
confidencial a través de la manipulación de usuarios legítimos. Es una técnica
que pueden usar ciertas personas, tales como investigadores privados,
criminales, o delincuentes informáticos, para obtener información, acceso o
privilegios en sistemas de información que les permitan realizar algún acto que
perjudique o exponga la persona u organismo comprometido a riesgo o abusos
5.
¿Qué tipos
de amenazas cibernéticas existen?
. Si puede pagar, se puede hackear. Las apps
que registran tarjetas de crédito para poder pagar por un servicio y las
plataformas de comercio móvil o electrónico serán un blanco clave para que los
hackers obtengan información y ganancias. Sistemas como los de los cajeros
automáticos también continuarán siendo un objeto de deseo para piratas
cibernéticos, ya que cerca de 75% de ellos en México aún operan con Windows XP,
sistema que dejó de contar con parches de seguridad en abril de 2014.
. Tu celular será un rehén. La práctica
conocida como ransomware crecerá en 2015 enfocada a móviles. Consiste en que el
pirata interviene el gadget y pone un mensaje en el que solicita un rescate
para liberarlo, el usuario debe pagar en moneda digital, bitcoin, que no se
puede rastrear y mantiene al hacker anónimo. El ransomware atacará de forma
indistinta los diferentes sistemas operativos móviles.
. Darknets o deep web, comercio de
vulnerabilidades. Con el acceso a las partes oscuras de la red cada vez más
sencillo, Castro ve un crecimiento en la venta de “exploits” o guías de
vulnerabilidades en estos mercados, con los cuales personas sin experiencia en
hackeos podrán llevarlos a cabo. Un malware se empaqueta y se puede usar hasta
por 20 personas distintas.
. Ataques hechos a la medida. Se espera que los
ataques generados para provocar un mal específico crezcan. Buscarán obtener
información clasificada de Gobierno o secretos industriales. La firma apunta a que la generación de éstos
dejará de centrarse en Rusia y China y comenzará a provenir de países como
Malasia, India y Brasil.
. Android sigue siendo el rey. Por su masividad
y código abierto, este sistema operativo es uno de los blancos más buscados por
los hackers. En 2014 se generaron cuatro millones de amenazas para este sistema
y en 2015 se esperan ocho millones.
6.
Explique
qué amenazas se prevén para el futuro.
Zonas clara: Esta zona está formada por cambio
en el medio ambiente que prácticamente ya se encuentran presentes o para los
que existe virtual certeza en cuanto a lo que está por venir, como es el caso
de eventos predeterminados y tendencias estables que se extienden en el tiempo.
En estas condiciones, la estrategia a seguir es
una de compromiso, realizando como programas de acción bien definidos para
cumplir con los nuevos requerimientos y lograr un tránsito ordenado y
provechoso al futuro.
Zona de grises: Constituye una extensión de la anterior
zona, en la que los valores estimados no son fijos sino que se ubican en un
margen, por lo que la estrategia debe ser flexible para responder a valores
altos, medios o bajos.
Zona de penumbra: En este caso no hay un
conocimiento cierto o único del futuro, aunque razonablemente se pueden asignar
probabilidades a los distintos eventos o resultados, en cuyo caso la estrategia
adquiere un carácter contingente esto es, se plantearía un plan de acción para
responder a cada posible situación.
Zona de tinieblas: El futuro se presenta como
una incógnita, ya sea por falta de información o entendimiento, además de las
genuinas sorpresas.
Al dominar la incertidumbre, la estrategia que
queda es mantener un monitoreo estrecho e ir haciendo los ajustes pertinentes
conforme se requieran
7.
¿Qué
técnicas se deben usar para asegurar el sistema?
Codificar la información: Criptología,
Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de
datos personales del individuo.
Vigilancia de red. Zona desmilitarizada
Tecnologías repelentes o protectoras:
cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves
para protección de software, etc. Mantener los sistemas de información con las
actualizaciones que más impacten en la seguridad.
8.
¿Qué es un
sistema de respaldo de información y que características debe cumplir?
Respaldo de Información:
La información constituye el activo más
importante de las empresas, pudiendo verse afectada por muchos factores tales
como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista
de la empresa, uno de los problemas más importantes que debe resolver es la
protección permanente de su información crítica.
La medida más eficiente para la protección de
los datos es determinar una buena política de copias de seguridad o backups:
Este debe incluir copias de seguridad completa (los datos son almacenados en su
totalidad la primera vez) y copias de seguridad incrementales (sólo se copian
los ficheros creados o modificados desde el último backup). Es vital para las
empresas elaborar un plan de backup en función del volumen de información
generada y la cantidad de equipos críticos.
Un buen sistema de respaldo debe contar con
ciertas características indispensables:
Continuo:
El respaldo de datos debe ser completamente
automático y continuo. Debe funcionar de forma transparente, sin intervenir en
las tareas que se encuentra realizando el usuario.
Seguro:
Muchos software de respaldo incluyen
encriptación de datos (128-448 bits), lo cual debe ser hecho localmente en el
equipo antes del envío de la información.
Remoto:
Los datos deben quedar alojados en dependencias
alejadas de la empresa.
Mantención de versiones anteriores de los datos:
Se debe contar con un sistema que permita la
recuperación de versiones diarias, semanales y mensuales de los datos.
Hoy en día los sistemas de respaldo de
información online (Servicio de backup remoto) están ganando terreno en las
empresas y organismos gubernamentales. La mayoría de los sistemas modernos de
respaldo de información online cuentan con las máximas medidas de seguridad y
disponibilidad de datos. Estos sistemas permiten a las empresas crecer en
volumen de información sin tener que estar preocupados de aumentar su dotación
física de servidores y sistemas de almacenamiento.