jueves, 2 de junio de 2016

GUÍA CIBERCEGURIDAD

INSTITUTO TECNICO AGROPECUARIO DE GUADALUPE – ITA
INFORMATICA Y TECNOLOGIA                 2016
GUIA CIBERSEGURIDAD

1.       ¿Qué entiende por ciberseguridad?
Es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno.

2.       ¿Cuál es el objetivo principal de la ciberseguridad?
El objetivo principal es proteger la información, independientemente de que ésta pertenezca a una organización o si se trata de información personal, ya que nadie está exento de padecer algún riesgo de seguridad (Empresas y contraseñas),
Proteger la seguridad y la libertad de los usuarios del ciberespacio, reafirmando el compromiso nacional de promover un ciberespacio libre, abierto, democrático y seguro. En este sentido el proceso de elaboración de la política tiene los siguientes propósitos:

3.       Explique los factores pueden amenazar las tecnologías de la información y la comunicación.
Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.

Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.

Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).

Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.

Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.

Fallos electrónicos o lógicos de los sistemas informáticos en general.

Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc


4.       ¿Qué es ingeniería social?
 Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos

5.       ¿Qué tipos de amenazas cibernéticas existen?
. Si puede pagar, se puede hackear. Las apps que registran tarjetas de crédito para poder pagar por un servicio y las plataformas de comercio móvil o electrónico serán un blanco clave para que los hackers obtengan información y ganancias. Sistemas como los de los cajeros automáticos también continuarán siendo un objeto de deseo para piratas cibernéticos, ya que cerca de 75% de ellos en México aún operan con Windows XP, sistema que dejó de contar con parches de seguridad en abril de 2014.

. Tu celular será un rehén. La práctica conocida como ransomware crecerá en 2015 enfocada a móviles. Consiste en que el pirata interviene el gadget y pone un mensaje en el que solicita un rescate para liberarlo, el usuario debe pagar en moneda digital, bitcoin, que no se puede rastrear y mantiene al hacker anónimo. El ransomware atacará de forma indistinta los diferentes sistemas operativos móviles.

. Darknets o deep web, comercio de vulnerabilidades. Con el acceso a las partes oscuras de la red cada vez más sencillo, Castro ve un crecimiento en la venta de “exploits” o guías de vulnerabilidades en estos mercados, con los cuales personas sin experiencia en hackeos podrán llevarlos a cabo. Un malware se empaqueta y se puede usar hasta por 20 personas distintas.

. Ataques hechos a la medida. Se espera que los ataques generados para provocar un mal específico crezcan. Buscarán obtener información clasificada de Gobierno o secretos industriales.  La firma apunta a que la generación de éstos dejará de centrarse en Rusia y China y comenzará a provenir de países como Malasia, India y Brasil.

. Android sigue siendo el rey. Por su masividad y código abierto, este sistema operativo es uno de los blancos más buscados por los hackers. En 2014 se generaron cuatro millones de amenazas para este sistema y en 2015 se esperan ocho millones.

6.       Explique qué amenazas se prevén para el futuro.
Zonas clara: Esta zona está formada por cambio en el medio ambiente que prácticamente ya se encuentran presentes o para los que existe virtual certeza en cuanto a lo que está por venir, como es el caso de eventos predeterminados y tendencias estables que se extienden en el tiempo.

En estas condiciones, la estrategia a seguir es una de compromiso, realizando como programas de acción bien definidos para cumplir con los nuevos requerimientos y lograr un tránsito ordenado y provechoso al futuro.

Zona de grises: Constituye una extensión de la anterior zona, en la que los valores estimados no son fijos sino que se ubican en un margen, por lo que la estrategia debe ser flexible para responder a valores altos, medios o bajos.

Zona de penumbra: En este caso no hay un conocimiento cierto o único del futuro, aunque razonablemente se pueden asignar probabilidades a los distintos eventos o resultados, en cuyo caso la estrategia adquiere un carácter contingente esto es, se plantearía un plan de acción para responder a cada posible situación.

Zona de tinieblas: El futuro se presenta como una incógnita, ya sea por falta de información o entendimiento, además de las genuinas sorpresas.

Al dominar la incertidumbre, la estrategia que queda es mantener un monitoreo estrecho e ir haciendo los ajustes pertinentes conforme se requieran

7.       ¿Qué técnicas se deben usar para asegurar el sistema?
Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.

Vigilancia de red. Zona desmilitarizada

Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

8.       ¿Qué es un sistema de respaldo de información y que características debe cumplir?
Respaldo de Información:
La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica.
La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.

Un buen sistema de respaldo debe contar con ciertas características indispensables:

Continuo:
El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.
Seguro:
Muchos software de respaldo incluyen encriptación de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información.

Remoto:
Los datos deben quedar alojados en dependencias alejadas de la empresa.

Mantención de versiones anteriores de los datos:
Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.

Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores y sistemas de almacenamiento.

No hay comentarios.:

Publicar un comentario