viernes, 30 de mayo de 2014

SEGURIDAD INFORMÁTICA: BSI 7799 - ISO 17799

BS 7799

La norma BS 7799 de British Standard Institution (BSI) aparece por primera 
vez en 1995, con objeto de proporcionar a cualquier empresa -británica o no- un 
conjunto de buenas prácticas para la gestión de la seguridad de su información. 

La primera parte de la norma (BS 7799-1) es una guía de buenas 
prácticas, para la que no se establece un esquema de certificación. Es la segunda 
parte (BS 7799-2), publicada por primera vez en 1998, la que establece los 
requisitos de un sistema de seguridad de la información (SGSI) para ser 
certificable por una entidad independiente.

Las dos partes de la norma BS 7799 se revisaron en 1999 y la primera 
parte se adoptó por International Organization for Standardization (ISO), sin 
cambios sustanciales, como ISO 17799 en el año 2000.  ( MIJANGOS,2012)

OBJETIVO 

Dicha normativa BS7799 tiene como objetivo ayudar a las empresas a proteger sus activos e información en todas sus formas, electrónica y/o impresa, en términos de: 
  • La confidencialidad, que asegura que sólo las personas autorizadas tengan acceso a la información. 
  • La integridad, que salvaguarda la exactitud e integridad de la información y de los métodos de procesamiento. 
  • La disponibilidad, que asegura el acceso de los usuarios autorizados a la información y a los activos relacionados cuando es necesario. 

ACTIVIDADES 

La estructura de la normatividad de gestión en seguridad de sistemas de 
información, norma ISO 17799, queda especificada en 10 componentes, que 
incluyen: 

1. Política de seguridad. 
2. Organización de la seguridad. 
3. Control y clasificación los recursos de información. 
4. Seguridad de personal. 
5. Seguridad física y ambiental. 
6. Manejo de 1 comunicaciones y las operaciones. 
7. Control de acceso. 
8. Desarrollo y mantenimiento de los sistema. 
9. Manejo de la continuidad empresarial, así como el cumplimiento.  CONSULTORÍA INTEGRAL DE TIC’S, 2012).



Lista de referencias

http://sisbib.unmsm.edu.pe/bibvirtual/publicaciones/administracion/v05_n10/gestio
n.htm (Gestión de la seguridad y la norma BS 7799 (ISO 17799), viernes 30-05-
2014) 
http://www.itescam.edu.mx/principal/sylabus/fpdb/recursos/r85335.PDF (CONSULTORÍA INTEGRAL DE TIC’S, viernes 30-05-2014) 

 






miércoles, 28 de mayo de 2014

VIRUS INFORMÁTICOS

QUE ES UN VIRUS INFORMÁTICO

Los virus son programas informáticos que tienen como objetivo alterar funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos.

MÉTODOS DE INFECCIÓN

Hay muchas formas con las que un computador puedes exponerse o infectarse con virus, como son:
  • Mensajes en redes sociales.
  • Insertar dispositivos infectados como son: USD, DVD, CD.
  • Descarga de aplicaciones o programas de Internet.
  • Anuncios publicitarios falsos.
  • Adjuntos en Correos no solicitados (Spam)

TIPOS DE DAÑOS

Los virus informáticos no afectan (en su gran mayoría) directamente el hardware sino a través de los programas que lo controlan; en ocasiones no contienen código nocivo, o bien, únicamente causan daño al reproducirse y utilizar recursos escasos como el espacio en el disco rígido, tiempo de procesamiento, memoria, etc. En general los daños que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos, comportamiento erróneo de la pantalla, despliegue de mensajes, desorden en los datos del disco, aumento del tamaño de los archivos ejecutables o reducción de la memoria total.

Para realizar la siguiente clasificación se ha tenido en cuenta que el daño es una acción de la computadora, no deseada por el usuario: 
  • Daños triviales: daños que no ocasionan ninguna pérdida grave de funcionalidad del sistema y que originan una pequeña molestia al usuario.
  • Daños menores: daños que ocasionan una pérdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las aplicaciones afectadas.
  • Daños moderados: los daños que el virus provoca son formatear el disco rígido o sobrescribir parte del mismo.
  • Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su alta capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia tener las copias de seguridad también infectadas.
  • Daños severos: los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No se sabe cuándo los datos son correctos o han cambiado, pues no hay unos indicios claros de cuando se ha infectado el sistema.
  • Daños ilimitados: el virus "abre puertas" del sistema a personas no autorizadas. El daño no lo ocasiona el virus, sino esa tercera persona que, gracias a él, puede entrar en el sistema.
  •  

PRINCIPALES VIRUS Y CARACTERÍSTICAS

Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos.
Este tipo de virus llamado gusano o worm son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por Internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya
Traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto.

Hijackers
Son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger
Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de e-mail, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora

Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en Internet en esas condiciones tiene casi un 50% de probabilidad de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.


Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Nuevos medios
Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a Internet, como teléfonos celulares, handhelds, teléfonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a Internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a Internet. También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivirus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD).

RECOMENDACIÓN

§ Para evitar el contagio por algún virus informático, usted debe seguir estos consejos:
  • Tener un antivirus instalado en su pc o en la red de su empresa, original.
  • Tener siempre actualizada la base de datos de virus en su antivirus. Esto permite la búsqueda de nuevos virus, debido a que siempre está actualizada con la información del fabricante del software antivirus.
  • Mantener siempre y en todo momento un respaldo de la información de su pc o red.
  • Cada vez que baje o descargue información, hágalo desde los sitios oficiales del software en cuestión.
  • Si llega información por mail con archivos adjuntos y usted desconoce el origen del correo o quien lo envía, simplemente no lo ejecute o no haga clic sobre el archivo, y así evitara algún tipo de contagio.
  • Analizar ya sea manual o automáticamente todos los dispositivos externos a su equipo que conecta, sean estos, discos externos, pendrive, cd, dvd, memorias flash de las cámaras de video o fotográficas, mp3 y mp4.
  • Evitar hacer caso a leyendas donde será premiado si descarga un archivo, o que descargue algún programa y le entregaran algo a cambio o le solucionaran algún problema en su pc.
  • Si tiene una red, mantener activos los cortafuegos (firewall) de sus sistemas operativos o adquirirlos con empresas especializadas para su activación.
  • Evitar a toda costa ejecutar archivos con extensión VBS, que se encuentran adjuntos en correos o descargas de sitios Web, sino se sabe su procedencia y usted no lo solicito.
  • No hacer clic en mensajes o páginas que solicitan que lo haga, si no sabe quién lo envía.
  • Mantener siempre actualizado su sistema operativo para que baje los parches o programas complementarios que solucionan posibles averías, comunicadas por otros usuarios, o que simplemente corrigen problemas de seguridad.
  • Evitar utilizar software pirata o no original, los cuales son causa directa de contagio porque no pueden ser actualizados constantemente o serán bloqueados por las empresas desarrolladores por ser ilegal su copia.
  • De preferencia, no utilizar los Chat abiertos que existen en algunos sitios Web, ya que estos ingresan a través de ciertos puertos que necesita su sistema operativo para las comunicaciones, para ingresar virus o programas que dañaran su sistema.
  • Configure su navegador con los niveles de seguridad adecuados, prefiriendo los ítems de alta seguridad.
  • Instale software o programas antiespías originales y de fabricantes conocidos que evitan la publicidad no deseada o redirecciones a paginas no esperadas, para evitar que ingresen a su pc y que pueda dañar su sistema y colocarlo muy lento.
  • Si alguna página solicita claves y nombre de usuarios, simplemente no los entregue, ya que ninguna página se los solicitara si no es para engaños o dañar.
  • Siempre tenga solo un antivirus, nunca dos o más. Esto hace que ninguno funcione bien o como se espera o para lo cual fue adquirido.


§