lunes, 13 de junio de 2011

técnicas

Técnicas para asegurar el sistema:


  • Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
  • Vigilancia de red. Zona desmilitarizada
  • Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
  • Sistema de Respaldo Remoto. Servicio de backup remoto
Respaldo de Información

La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica.
La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.
Un buen sistema de respaldo debe contar con ciertas características indispensables:
  • Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.
  • Seguro
Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información.
  • Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.
  • Mantención de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.
Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores y sistemas de almacenamiento.


Consideraciones de software:


Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.
Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de una red:

Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.
Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.




Seguridad Informática

La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.

Las organizaciones deben velar por la integridad de su información así como por el adecuado manejo de los recursos tecnológicos que su equipo de trabajo tiene a disposición.

La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su prárea; en 2005 se incrementó a 33%, y subió oductividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de nuevas amenazas para los sistemas de información.





La seguridad informática evoluciona

La seguridad es uno de los aspectos más importantes y que más nos deberían preocupar cuando utilizamos un ordenador o cualquier aparato tecnológico. La historia de la informática está íntimamente ligada a la del llamado software malicioso (malware, en inglés), programas de diversa índole que son capaces de causar daños en el sistema. Aquí podemos encontrar de todo: desde un inocente programa que mostrará una foto en pantalla hasta otro que se encargue de robar información privada, como cuentas bancarias.
Más técnicamente podemos catalogar los virus según su funcionamiento; por ejemplo vemos troyanos (que roban información o dejan una puerta para que otro usuario entre al equipo), bombas lógicas (que se activan cuando se cumple alguna condición, como llegar a un día concreto) o Jokes (que sólo son molestos, como por ejemplo una foto que se mueve) entre otros.
En un principio estos programas se transmitían de una manera bastante básica: en disquetes y medios de almacenamiento. Sin embargo, el nacimiento y uso masivo de Internet crea un estupendo medio por el que infectar millones de equipos. Al estar todos conectados, es mucho más sencillo propagar un virus, basta con que se compartan ciertos archivos contaminados entre una comunidad de usuarios (por ejemplo con los programas peer to peer, como eMule o Ares). Y no sólo se queda en los PC’s, en la actualidad los dispositivos móviles (también conectados a Internet) son cada vez más usados, y por supuesto se crean virus para ellos.

Pero ¿cómo defenderse de esta amenaza? La respuesta más sencilla es mediante los antivirus, programas que se encargan de detectarlas antes de que infecten el equipo. Para ello acuden a una base de datos propia, en la que almacenan información (actualizada diariamente) sobre software malicioso. Los mejores antivirus están equipados incluso con un motor heurístico, es decir, un sistema que permite al antivirus detectar amenazas que todavía no tiene en su base de datos; ésto lo hacen mediante la comparación del código fuente del programa con otro ya conocido.
Sin embargo, la creación de nuevos virus (cada día se crean alrededor de 1400 más) supone un reto para las empresas de seguridad. Hasta ahora los antivirus son programas individuales que el propio ordenador gestiona; ésto tiene alguna desventaja, como por ejemplo el uso de los recursos del sistema, como la memoria RAM. Para evitarlo, el futuro de los antivirus pasa por incluir un hardware que se encargue única y exclusivamente de ello. De un modo simple: igual que encontramos tarjetas que gestionan la física de los videojuegos, la idea es crear otra tarjeta que se encargue de localizar y dar caza al software malicioso; liberando así al resto de componentes de la carga que ello supone.