martes, 11 de octubre de 2016

Buenas practicas en seguridad informatica

La seguridad de la información y la seguridad informática son temas muy extensos que requieren de mucho esfuerzo y dedicación para tratar de abarcar el gran abanico de posibilidades y temas necesarios de dominar en este tema tan importante en la era de la información que estamos viviendo.

Para iniciar podemos definir de manera muy breve la diferencia entre estos dos términos tan comunes hoy en día y tan frecuentemente confundidos e incluso incorrectamente intercambiados.

La seguridad informática trata todo lo relevante a las politicas aplicadas con el fin de resguardar la información de la organización, dado que es un activo importante y vital para el funcionamiento de la misma.

La seguridad informática trata sobre todas las herramientas técnicas que se pueden implementar para cumplir con la tarea encomendada por la seguridad de la información, garantizando la confidencialidad, integridad y disponibilidad de la información resguardada.

Existen algunos aspectos importantes que se deben tener en cuenta al momento de iniciar cualquier plan o política de seguridad de la información en una organización, esta comienza por la toma de conciencia por parte de la gerencia de la misma de la importancia que acarrea el establecimiento de políticas y metodologías concretas de seguridad de la información, adicionalmente es importante recalcar la importancia que tiene el adiestramiento y la formación que se le facilite al personal de la organización que va a tener el papel o el rol de usuarios de los sistemas informáticos, ya que ellos representan la puerta de entrada a los sistemas, bien sea mediante el manejo directo de la plataforma o solamente mediante el uso de las computadoras de la organización.

El usuario desde el punto de vista de la seguridad informática representa el eslabón mas débil en la cadena de herramientas y técnicas aplicadas en el resguardo de la información y por lo tanto se debe hacer enfasis en su formación y concienciación en esta materia.

Otro punto importante es el seguimiento y mejora constante que se debe realizar de las políticas implementadas, además del constante adiestramiento y formación del personal técnico encargado de aplicar las políticas de seguridad de la organización.

A continuación se da un listado muy resumido de las buenas practicas que se deben aplicar y tomar en cuenta en las políticas de seguridad de la información que se va a implantar en la organización, se dice que es muy resumido ya que solo se toman en cuenta las realmente básicas y mas relevantes, dejando un extenso grupo de medidas en función de la cobertura de esta entrada, además que cada punto mencionado en esta lista puede ser tema de un articulo nuevo, por lo cual se deja para otras oportunidades entrar en detalle en cada uno de estos items a continuación nombrados.

  1. Administración segura:
    1.   Usar la cuenta de administrador únicamente cuando sea estrictamente necesario.
    2.   Gestionar de manera correcta las actualizaciones, parches de los servicios y sistemas.
    3.   Realizar el hardening de los servidores y servicios.
  2. Menor privilegio
    1.   Un usuario solo debe tener los privilegios mínimos necesarios para realizar sus tareas y el acceso a los recursos indispensables, no mas.
  3. Control de cambios
    1.   Resguardar el modelo de seguridad ante la implementación de determinadas modificaciones que puedan corromperlo.
  4. Control de integridad
    1.   Obtener una marea univoca de los archivos críticos (firma digital, estampado de tiempo), que permita identificar modificaciones indeseables en los mismos.
  5. Políticas de cuentas
    1.   Definición de pautas para la creación de usuarios, los recursos a los cuales tienen acceso, y definición y manejo de contraseñas.
  6. Administración de logs
    1.   Implementar sistemas de análisis de logs.
    2.   Definir criterios para determinar los logs que se van a registrar.
    3.   Definir las políticas de almacenamiento y resguardo de los logs registrados.
  7. Sistemas de respaldo
    1.   Definir criterios para determinar los datos que se van a respaldar y la frecuencia de respaldo adecuada, el tipo de respaldo a realizar, el lugar físico donde se almacenan los respaldos generados y definir un proceso de comprobación de los respaldos generados.
Vocabulario:
Hardening: Es el proceso de asegurar un sistema por medio de la reducción de su superficie de vulnerabilidad, la cual es mayor cuando un sistema ejecuta mas funciones. En esencia, un sistema que ejecuta un solo servicio es mas seguro que un sistema que ejecuta múltiples servicios. Para reducir las posibles vias de ataque típicamente incluye cambiar las contraseñas por defecto, desinstalar software innecesario, eliminar usuarios innecesarios y deshabilitar o remover servicios innecesarios del sistema.

Enlaces:
Seguridad de la información

Seguridad informática
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

Concepto de Hardening

sábado, 24 de septiembre de 2016

Aspectos basicos de seguridad informatica

A pesar que a mucha gente no le interese el tema, realmente la seguridad informática es un problema que nos abarca a todos los usuarios de la tecnología, desde los que usamos teléfonos celulares inteligentes, pasando por las redes sociales hasta el uso que se le da a la tecnología en las empresas y organizaciones.

Son numerosos y muy variados los métodos que existen actualmente para vulnerar la seguridad de cualquier persona, a través de sus celulares o sus computadoras y es realmente importante conocer las diferentes medidas que debemos tomar para protegernos de esta situación.

Es por este y muchos otros motivos que se debe estar informado de la situación y la forma de protegerse de esta amenaza constante.

A continuación se dan algunos conceptos básicos de este tema para comenzar a involucrarse en este importante y apasionante mundo de la seguridad informática.

Objetivos de la seguridad informática

Control de derecho de acceso a los recursos e información
Protección de los recursos de daños voluntarios o involuntarios
Protección de la información mientras viaja por la red
Verificación de la identidad del interlocutor

Ciclo de vida de la seguridad informática

Prevención: Implementación de medidas para impedir la explotación de vulnerabilidades del sistema
Detección: Detectar con prontitud el problema, mientras mas rápido se detecta un problema mas fácil sera su resolución.
Respuesta: Desarrollar un plan de acción apropiado en caso de violación del sistema. la respuesta también es conocida como mitigación.

Este ciclo de vida de la seguridad informática se repite y revisa constantemente.

Principios de la seguridad informática

Confidencialidad: Propiedad que impide la divulgación de información a personas o sistemas no autorizados. Asegura el acceso a la información solamente a aquellas personas que cuenten con la debida autorización.

Integridad: Propiedad que busca mantener los datos libres de modificaciones no autorizadas. Debe garantizar que lo que se envía desde un origen es exactamente igual a lo que se recibe en el destino, evitando que dicha información sea modificada durante la transmisión.

Disponibilidad: Tener la información en el lugar y en el momento en que se necesita. Se debe prever fallos en dispositivos, ataques DDoS, interrupción de la energía eléctrica, etc.

Elementos a considerar en la seguridad informática

Bienes: Son los elementos que necesitan ser protegidos: archivos, computadoras, servidores, contraseñas, etc.

Amenazas: Elementos o acciones capaces de atentar contra la seguridad de la información.

Agentes: Personas encargadas de proteger la información. También se consideran agentes las personas que atentan contra esa información.

Vulnerabilidades: Una debilidad en un sistema que permite a los atacantes violentar la seguridad de los bienes.

Medidas de Protección: Respuestas que se presentan a las amenazas, la mitigación de los ataques.

Razones de los ataques informáticos

Al momento de ser victimas de ataques informaticos, podemos ser despojados de 3 elementos:

Dinero: Este ha sido desde siempre uno de los principales motivos de ataques a los bienes resguardados.

Identidad: Este tipo de ataque tiene la finalidad de suplantar la persona atacada para asumir su identidad en internet.

Datos: Otro motivo para los ataques es hacerse de los datos de los usuarios para beneficiarse de ellos.

REFERENCIAS:


Grupo de facebook de Articulos de Seguridad Informatica

viernes, 17 de junio de 2016

Introduccion a la seguridad informatica

El proposito principal de este blog es doble a decir verdad, por un lado estoy interesado en el tema de la seguridad informatica, desde el punto de vista de la amplia gama de temas que involucra, desde la necesidad de restricciones de acceso a las areas donde se encuentran los centros de datos, en cuanto a su seguridad fisica, hasta las herramientas de seguridad periferica logica, tales como firewalls, dando un amplio campo de accion para los profesionales y aficionados dentro de esta area del conociminto.

El segundo objetivo es realmente un poco mas egoista, si vale el termino, ya que he encontrado una gran cantidad de informacion referente a la seguiridad informatica, la cual tenia que buscar la manera de tener una referencia a la misma para mis futuras consultas, y dado que he encontrado tanta informacion publica en Internet que me ha servido en mi desarrollo profesional y personal, no puede ser menos mi intension de compartir mis conocimientos con todos los que esten interesados y necesiten un punto de inicio.

Blogs, paginas, videos y referencias a informacion en seguridad informatica es muy abundante en Internet y mi intension no es realmente generar nuevo conocimiento o inventar la rueda, pero lo que me motivo a realizar este blog es organizar de alguna manera la gran cantidad de informacion que he consultado para tener alguna referencia para futuras consultas de la misma, y si ademas le puede servir a alguien para aclarar algun concepto o alguna duda es un valor agregado muy apreciado.

Espero que no sean muy estricos con mi publicacion, realmente soy un recien llegado muy interesado en ampliar mis conocimientos en esta area tan interesante como es la seguirdad informatica y espero que sirva de ayuda tambien.

Primeramente debemos tener claro un concepto lo mas basico y concreto de este tema de seguridad informatica, donde tambien encontramos el primer obstaculo, debido a la gran cantidad de conceptos y visiones en este respecto.

Un concepto bastante completo e interesante

REFERENCIAS

Seguridad informatica aprender como implementar soluciones desde la vision del experto
http://www.freelibros.org/manual/seguridad-informatica-por-fabian-portantier-users.html

Introduccion a la seguridad y la criptografia
http://personales.upv.es/~fjmartin/cdii_web/traspas/Tema1_Intro.pdf

Seguridad informatica politicas de seguridad
http://www.eslared.org.ve/walcs/walc2004/apc-aa/archivos-aa/1e60354f4717edb9fb793dbc5219499d/politica2004.pdf

Seguridad en informatica (auditoria de sistemas)
http://www.bib.uia.mx/tesis/pdf/014663/014663.pdf

Laboratorio virtualizado de seguridad informatica con Kali Linux
https://uvadoc.uva.es/bitstream/10324/5792/1/TFG-B.511.pdf

Seguridad en redes y protocos asociados
http://www.dte.us.es/personal/mcromero/docs/ip/tema-seguridad-IP.pdf

Estrategias de seguridad informatica por capas, aplicando el concepto de operacion militar por accion retardante
http://e-spacio.uned.es/fez/eserv/tesisuned:IngInf-Accorletti/Documento.pdf