viernes, 27 de noviembre de 2015

Medidas y Politicas de la Seguridad Informatica





10 medidas básicas para la seguridad Informática

 1. Antivirus: Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus. Instale uno en su ordenador y prográmelo para que revise todo su PC de forma periódica. Verifique también periódicamente que está activo (muchos virus detienen los programas antivirus y dejan a su ordenador indefenso frente a otros ataques).


 2. Cortafuegos: Un cortafuegos o “firewall” es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet al bloquear las entradas sin 
autorización a su ordenador y restringir la salida de información.

3. Actualice frecuentemente sus aplicaciones con los “parches de seguridad”: Las vulnerabilidades que se detectan en los programas informáticos más utilizados (navegadores de Internet, procesadores de texto, programas de correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus.

4. Software Legal: Asegúrese que todo el software instalado en su ordenador proviene de una fuente conocida y segura. No instale copias de software pirata. Además de transgredir la Ley, pueden contener virus, spyware o archivos de sistema incompatibles con los de su ordenador, lo cual provocará inestabilidad en su equipo.

5. Precaución con el correo electrónico: Analice, antes de abrir, todos los correos electrónicos recibidos y sospeche de los mensajes no esperados, incluso si provienen de algún conocido. En caso de duda, llame por teléfono al remitente para asegurarse. Los virus utilizan la libreta de direcciones de la máquina infectada para enviar sus réplicas y tratar de infectar a otros usuarios haciéndoles creer que están recibiendo un mensaje de un conocido.

6. Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos electrónicos, ni distribuya o abra ficheros ejecutables, documentos, etc, no solicitados. Revise con su aplicación antivirus cada nuevo elemento que se trate de incorporar a su ordenador. No abra ningún archivo con doble extensión (como archivo.txt.vbs).

7. Administrador y usuario estándar: Normalmente los sistemas operativos diferencian entre usuarios Administradores y usuarios estándar con permisos limitados. Disponga de un usuario Administrador y uno estándar (ambos con contraseña) y utilice un usuario sin permisos de administrador para las tareas habituales de navegación y edición. Si necesita los privilegios de administrador para realizar alguna tarea como instalar o desinstalar aplicaciones, el propio sistema pedirá la contraseña del administrador.

8. Contraseñas seguras: Utilice contraseñas diferente para cada acceso importante (cuenta del banco online, correo electrónico, redes sociales, administrador del sistema, etc). Puede usar una misma contraseña para los accesos menos críticos.

9. Copias de Seguridad: Realice de forma periódica copias de seguridad de su información más valiosa. En caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente sus datos.

10. Ayude a los demás: No distribuya indiscriminadamente bromas de virus, alarmas, o cartas en cadena. Infórmese de la veracidad de los mensajes recibidos y ayude a los demás colaborando en la detención de su distribución. No conteste a los mensajes SPAM (publicidad no deseada) ya que al hacerlo confirmará su dirección.



Politicas De Seguridad
el proponer o identificar una política de seguridad requiere un alto compromiso con la organización, agudeza técnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea las organizaciones modernas.
Está lejos de mi intención (y del alcance del presente) proponer un documento estableciendo lo que debe hacer un usuario o una organización para lograr la mayor Seguridad Informática posible. Sí está dentro de mis objetivos proponer los lineamientos generales que se deben seguir para lograr (si así se pretendiese) un documento con estas características.
hará falta definir algunos conceptos aplicados en la definición de una PSI:

Decisión:elección de un curso de acción determinado entre varios posibles.
Plan:conjunto de decisiones que definen cursos de acción futuros y los medios para conseguirlos. Consiste en diseñar un futuro deseado y la búsqueda del modo de conseguirlo.
Estrategia:conjunto de decisiones que se toman para determinar políticas, metas y programas.
Política: definiciones establecidas por la dirección, que determina criterios generales a adoptar en distintas funciones y actividades donde se conocen las alternativas ante circunstancias repetidas.
Meta: objetivo cuantificado a valores predeterminados.
Procedimiento: Definición detallada de pasos a ejecutar para desarrollar una actividad determinada.
Norma: forma en que realiza un procedimiento o proceso.
Programa: Secuencia de acciones interrelacionadas y ordenadas en el tiempo que se utilizan para coordinar y controlar operaciones.
Proyección: predicción del comportamiento futuro, basándose en el pasado sin el agregado de apreciaciones subjetivas.
Pronostico: predicción del comportamiento futuro, con el agregado de hechos concretos y conocidos que se prevé influirán en los acontecimientos futuros.
Control: capacidad de ejercer o dirigir una influencia sobre una situación dada o hecho. Es una acción tomada para hacer un hecho conforme a un plan. (2)
Riesgo:proximidad o posibilidad de un daño, peligro. Cada uno de los imprevistos, hechos desafortunados, etc., que puede tener un efecto adverso. Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro.



jueves, 26 de noviembre de 2015

Que es seguridad Informática?




Desde la consolidación de Internet como medio de interconexión global, los incidentes de seguridad relacionados con sistemas informáticos vienen incrementándose de manera alarmante. Este hecho, unido a la progresiva dependencia de la mayoría de organizaciones hacia sus sistemas de información, viene provocando una creciente necesidad de implantar mecanismos de protección que reduzcan al mínimo los riesgos asociados a los incidentes de seguridad. En este artículo, vamos a proporcionar una visión general de los aspectos más relevantes de la seguridad informática, observando esta disciplina desde un punto de vista estratégico y táctico. Para ello destacaremos la conveniencia de afrontar su análisis mediante una aproximación de gestión, concretamente con un enfoque de gestión del riesgo. Para completar esta visión introductoria a la seguridad informática, mencionaremos las amenazas y las contramedidas más frecuentes que deberían considerarse en toda organización.

Definiciones Importantes

Seguridad: Cualidad de seguro.•(Mecanismo). Que asegura un buen funcionamiento, precaviendo que éste falle, se frustre o se violente.

Información: Comunicación o adquisición de conocimiento que permiten ampliar o precisar lo Elque se poseen sobre una materia determinada. El conocimiento es lo que permite al soberano saber y al buen general intuir, esperar y anticiparse.

Protección: Resguardar a una persona, animal o cosa de un perjuicio o peligro.

Seguridad en las TIC

En los últimos tiempos se han realizado grandes avances en las tecnologías de la información y las comunicaciones (TIC).

Los sistemas informáticos se han introducido de forma generalizada en el comercio, banca, industria, administración, defensa, investigación,

La aparición y expansión de Internet, juntamente con los sistemas informáticos, han hecho posible la realización de tareas impensables hace unos pocos años: transacciones bancarias, resolución de problemas complejos, control, docencia, comercio electrónico, B2B, ...

Pero, a medida que los sistemas de información son más complejos, han puesto de manifiesto una mayor cantidad de puntos vulnerables:

  • El número de posibles atacantes crece muy rápidamente.
  • Los medios disponibles para efectuar ataques siguen una evolución tan rápida como los propios sistemas.
  • La generalización de Internet hace que los ataques puedan provenir de cualquier lugar.
¿Qué hay que proteger?

  • Es evidente la necesidad de proteger la información.
  • Pero es muy difícil concretar qué es lo que hay que proteger, dado que el concepto de información es, en sí mismo, poco claro.
  • Se choca también con el derecho a la intimidad:


  1. Los gobiernos, y la empresas, necesitan multitud de datos de losciudadanos, o clientes, para poder hacer planificaciones, estrategias de ventas, promover leyes, censos, tratamientos médicos, etc.
  2. Algunas de esas informaciones pueden ser manipuladas o utilizadas con fines distintos a los originales, o ser empleadaspor organizaciones a las que no se les entregaron en su momento.

Sistemas informáticos

Un sistema informático es el conjunto de elementos hardware, software, datos y personas que permiten el almacenamiento, procesamiento y transmisión de información.

Todos los elementos de un sistema informático son vulnerables:
  • Hardware : aislamiento de los CPD, sistemas contra incendios, SAIs, etc.
  • Software: bombas lógicas, caballos de Troya, gusanos, virus, ..
  • Personas que trabajan en la administración de los CPD, en la gestión de los sistemas de comunicaciones, etc.
  • Datos: son los ataques más sencillos de practicar y, por lo tanto, donde más se necesita la aplicación de políticas de seguridad.

Principios Fundamentales

Los ataques informáticos pueden provenir de una variedad de vectores o factores como preferíais llamarlos. Por lo tanto, las defensas deben ser muchas todas las que sean necesarias para detener un ataquePero estas defensas deben basarse en cinco principios básicos de la seguridad informática. Estas sientan las bases para un sistema “seguro”.

Los cinco principios básicos para construir una defensa contra los ataques en su sistema informático son:

  • Capas.
  • Limitar.
  • Diversidad.
  • Oscuridad.
  • Sencillez o Simplicidad.
* El concepto de capas gira en torno a la práctica de poner más de un tipo de defensa en la red. Si un atacante tiene como objetivo sitios específicos de tu red, deberías temer que atraviese más de una barrera con el fin de comprometer tu 

sistema. Cada nivel de tu defensa debe ser más complicada y compleja que la anterior. Con una defensa por capas el atacante tendrá que dominar varias herramientas y habilidades para romper todas las capas de la defensa.

* La limitación se refiere a la cantidad de acceso y usuarios a la información que deben tener de tu sistema . Sólo aquellos que necesitan los datos deberían tener acceso a ella. Además, la cantidad de información debe limitarse a lo que una persona necesita saber. Por ejemplo, los permisos de archivos y los procedimientos deben estar en el lugar que defina claramente el alcance de su acceso. La clave es que el acceso debe limitarse a un nivel como mínimo posible.


* Diversidad trabaja con el concepto de capas en el que las técnicas de un atacante utiliza una capa de la violación debe ser diferente de las técnicas necesarias para penetrar en la capa siguiente. La diversidad se puede lograr de muchas maneras, por ejemplo, puede ser tan simple como el uso de productos de seguridad de distintos fabricantes.

* La técnica de la seguridad por oscuridad implica la realización de lo que pasa dentro de tu organización o el sistema informático invisible y reducir al mínimo cualquier patrón repetitivo de comportamiento observable. Un ejemplo sería el mantenimiento de los equipos informáticos de tipo, el sistema operativo, aplicaciones y versiones lejos de las miradas indiscretas de un atacante potencial. Si un atacante realiza un reconocimiento y descubre lo que está funcionando en la red, entonces será capaz de determinar sus puntos débiles.
* Simplicidad significa que el administrador del sistema, los usuarios y el personal encargado de la seguridad debe ser capaz de comprender y utilizar las defensas en su lugar. Los sistemas internos de seguridad suelen ser eludidas a que sean más fáciles para los usuarios. Por desgracia, también puede hacer que sea más fácil para los atacantes. El concepto en el núcleo del principio de simplicidad es que la seguridad debe ser complejo desde el exterior y simple en el interior.

Mientras tu estás asegurando tu sistema te encontrarás con muchos ataques y defensas de uso múltiple; estas defensas deben basarse en los cinco principios fundamentales de seguridad para garantizar una protección óptima.

CRITERIOS DE SEGURIDAD



Con esta pequeña guía pretendemos explicar las nociones básicas de seguridad que son la fuente de la mayoría de los problemas que pueden surgir en la instalación informática de la empresa. Unos simples cuidados nos evitaran la mayoría de los problemas.

El primer paso y probablemente el más importante es concienciarse de que un

ORDENADOR ES UNA HERRAMIENTA DE TRABAJO , y como tal hay que tratarlo y cuidarlo. Su avería o un funcionamiento deficiente o lento afecta a la productividad de la empresa.

Un ordenador es una herramienta versátil. Esto quiere decir que se puede configurar para realizar múltiples tareas dentro de una empresa, pero habitualmente solo va a realizar una. Se dedicará, por ejemplo, a la gestión contable o a la gestión de almacén, pero probablemente no a ambos. Por lo tanto, necesitará unos requisitos de hardware y unos componentes de software completamente diferentes y estos debes ser solo los necesarios para realizar su trabajo.

Vamos, en esta guía, a diferenciar dos grandes bloques: El cuidado del hardware y el del software.




CRITERIOS DE PROTECCIÓN EN EL SOFTWARE




Durante la instalación


2.Protección del perímetro

3.Protección contra malware e ingeniería social

4.La actualización y parcheado

5.Las copias de seguridad

6.Gestión de identificación y nivel de acceso



CRITERIOS DE PROTECCIÓN EN EL HARDWARE

Físicamente, un ordenador incluye dos tipos de componentes: Componentes electrónicos y componentes mecánicos.


-      1. COMPONENTES MECÁNICOS


-      2. COMPONENTES ELECTRÓNICOS


Seguridad en Sistemas Operativos




La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos físicos de un sistema de cómputo y brindarlos de manera virtual, esto es logrado por medio de una abstracción del hardware (HW). En la actualidad no es suficiente con permitir el manejo y uso del HW si no se maneja seguridad y protección. 
 Es importante en definir claramente las diferencias entre estos dos conceptos
  • La seguridad: es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros
  • La protección: son los diferentes mecanismo utilizados por el SO para cuidar la información, los procesos, los usuarios, etc.
Seguridad en el sistema operativo consiste en tener libre de todo peligro, daño o riesgo y que debe ser de una manera infalible, que quiere decir que garantice tres aspectos: confidencialidad, integridad y disponibilidad.
La seguridad tiene muchas facetas, dos de las más importantes son la perdida de datos y los intrusos. Algunas de las causas más comunes de la perdida de datos son:
  • Actos divinos: incendios, inundaciones, terremotos o ratas que roen las cintas o discos flexibles.
  • Errores de Hardware o Software: mal funcionamiento de la CPU, discos o cintas ilegible, errores de telecomunicación o errores en el programa.
  • Errores humanos: entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de cintas o discos.
En la evolución de la computación y de las comunicaciones en las últimas décadas, ha hecho más accesibles a los sistemas informáticos e incrementando los riesgos vinculados a la seguridad, entre ellos esta:
  • La vulnerabilidad de las comunicaciones de datos que es un aspecto clave de la seguridad cada vez mayor en función ala proliferación de las redes de computadoras.
  • El nivel de criticidad y confidencialidad de los datos.

El sistema operativo, como administrador de los recursos cumple medidas externas de seguridad ya que realmente con la simple seguridad física resulta insuficiente ante la posibilidad acceso mediante equipos remotos conectados y es por eso que se debe identificar las amenazas potenciales que pueden proceder de fuentes maliciosas o no.

La seguridad cuenta con una herramienta  que es el que nos orienta a host y el nos orienta a la red; sin embargo cuenta también con niveles de seguridad que es: 
  • Servicio de seguridad
  • Gestión de seguridad
  • Seguridad de red seguridad de aplicaciones
  • Seguridad de aplicaciones
  • y Seguridad de datos.
En primer lugar debemos tener en cuenta el hecho de que cuando utilizamos Internet nos vemos permanentemente expuestos a contraer virus y descargar archivos dañados, sin importar el formato y la finalidad de los mismos, por eso debemos decir que si utilizamos Internet ya sea por entretenimiento o cuestiones laborales, debemos comenzar a pensar en un software para la seguridad en sistemas que te proteja de cualquier tipo de ataque cibernético.
Una de las pautas que debemos tener en cuenta cuando comiences a utilizar un sistema operativo es que todos los programas que hacen la mismo, se actualicen permanentemente y nosotros también actualizarlos, porque, por lo general se encuentran unos desactualizados corremos el riesgo de  que nuestro sistema operativo se dañe y los programas funcionaran lentos.  




Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo.
Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida.
La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.
Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.

miércoles, 25 de noviembre de 2015

Tipos de Ataques Informaticos

 Tipos de Ataques

 tipos_ataques

 

¿Qué son los Malwares?

Es un tipo de software que tiene como propósito infiltrarse y dañar una computadora o sistema de información sin el consentimiento de los propietarios.

Los malwares son considerados en función de los efectos que provoquen, incluyendo diferentes tipos como son:

  •  Virus y Gusanos: Éstos, son los tipos más conocidos de software maligno que existen y se distinguen por la manera en que se propagan.  El término de virus informático se usa para designar un programa que al ejecutarse se propaga infectando otro software ejecutable de la misma computadora. Pueden tener un playload que realice otras acciones maliciosas en donde se borran archivos. Los gusanos son programas que se transmiten así mismos, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. Su principal objetivo, es infectar a la mayor cantidad posible de usuarios y también puede contener instrucciones dañinas al igual que los virus. A diferencia que los gusanos, un virus necesita la intervención del usuario para propagarse, mientras que los gusanos se propagan automáticamente.
  • Backdoor o Puerta Trasera: Es un método para eludir los procedimientos habituales de autenticación al conectarse en una computadora. Una vez que el sistema ha sido comprometido, puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro de los atacantes. Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, permaneciendo ocultos ante posibles inspecciones, utilizando troyanos, gusanos u otros métodos.
  • Drive-by Downloads: Son sitios que instalan spyware o códigos que dan información de los equipos. Generalmente se presentan como descargas que de algún tipo, se efectúan sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo o al entrar a una ventana pop-up. El proceso de ataque Drive-by Downloads se realiza de manera automática mediante herramientas que buscan en los sitios web alguna vulnerabilidad e insertan un script malicioso dentro del código HTML.
  • Rootkits: Es un software que modifica el sistema operativo de la computadora, para permitir que el malware permanezca oculto al usuario, evitando que el proceso malicioso sea visible en el sistema.
  • Troyanos: Es un software malicioso que permite la administración remota de una computadora de forma oculta y sin el consentimiento del propietario. Generalmente están disfrazados como algo atractivo o inocuo que invitan al usuario a ejecutarlo. Pueden tener un efecto inmediato y tener consecuencias como el borrado de archivos del usuario e instalar más programas maliciosos. Son usados para empezar la propagación de un gusano, inyectándolo de forma local dentro del usuario.
  • Hijackers: Son programas que realizan cambios en la configuración del navegador web, cambiando la página de inicio por páginas con publicidad, pornográficas u otros re direccionamientos con anuncios de pago o páginas de phishing bancario. Ésta es una técnica que suplanta al DNS, modificando archivos hosts, para redirigir el dominio de una o varias páginas a otras, muchas veces una web falsa que imita a la verdadera. Comúnmente es utilizada para obtener credenciales y datos personales mediante el secuestro de una sesión.
  • Keyloggers y Stealers: Estos programas están encaminados al aspecto financiero, la suplantación de personalidad y el espionaje. Los Keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para realizar operaciones fraudulentas como son pagos desde cuentas de banco o tarjetas de crédito. La mayoría de estos sistemas son usados para recopilar contraseñas de acceso, espiar conversaciones de chat u otros fines. Los Stealers también roban información privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados y si tienen contraseñas recordadas, por ejemplo en los navegadores web la descifran.
  • Botnets: Son redes de computadoras infectadas, también llamadas “zombies”, que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques contra organizaciones. En una Botnet cada computadora infectada por el malware se loguea en un canal de IRC u otro sistema de chat desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultáneamente. Las botnets también pueden ser usadas para actualizar el malware en los sistemas infectados manteniéndolos así resistentes ante  antivirus u otras medidas de seguridad.
  • Rogue software: Hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no está infectado.
  • Los Ransomware: También llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un “rescate” para poder recibir la contraseña que permite recuperar los archivos.

¿Qué son los Grayware o greynet?

Los Grayware o greynet son software maliciosos que no son tan peligrosos como los malwares. Suelen utilizarse para clasificar las aplicaciones o programas de cómputo y se instalan sin la autorización de los usuarios.

Los tipos de Grayware  que existen son:

  • Adware: Son programas que automáticamente se ejecutan y muestran publicidad web, después de instalar el programa o mientras se está utilizando la aplicación “Ad”, que se refiere a “advertisement” (anuncios) en idioma inglés.
  • Dialers: Son programas maliciosos que toman el control del módem, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el costo de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica. Suelen utilizar como señuelos videojuegos, salva pantallas, pornografía u otro tipo de material. Actualmente la mayoría de las conexiones a Internet son mediante ADSL y no mediante módem, lo cual hace que los Dialers ya no sean tan populares como en el pasado.
  • Spyware: Son creados para recopilar información sobre las actividades realizadas por un usuario, obteniendo datos sobre los sitios web que visita, direcciones de email a las que después se envía spam. La mayoría de los programas son instalados como troyanos. Otros programas spyware recogen la información mediante cookies de terceros o barras de herramientas instaladas en navegadores web. Generalmente se presentan como programas que muestran publicidad o ventanas emergentes (pop-up) que son aceptadas de forma involuntaria, afectando los sistemas del usuario.

 

Seguridad en las Bases de Datos



Proteger la Base de Datos y Administrar los Usuarios: El programa del Administrador de VSS proporciona herramientas para administrar los usuarios de esta aplicación mediante la especificación de derechos de acceso para usuarios o proyectos de VSS individuales en la base de datos de VSS. Sin embargo, si desea proteger realmente la base de datos, debe utilizar la seguridad integrada de Windows con el fin de restringir el acceso a las carpetas de VSS, mediante el establecimiento de permisos de recurso compartido y de seguridad para estas carpetas. Como se muestra en el siguiente diagrama, la protección de la base de datos de VSS compartida es igual a la protección de la carpeta de red compartida en la que se encuentra. Siga los procedimientos de bloqueo de la base de datos para reforzar la seguridad de Windows, estableciendo o cambiando los permisos de recurso compartido de la carpeta de la base de datos siempre que cree una base de datos o agregue o elimine usuarios de VSS. De lo contrario, cualquier usuario malintencionado de la red podrá evitar fácilmente la pared transparente de derechos y asignaciones del usuario de VSS. No confíe en VSS para proteger sus datos: hasta los usuarios de VSS con derechos de sólo lectura pueden eliminar una base de datos de esta aplicación de una carpeta de red compartida a la que tengan acceso.
Los derechos y asignaciones del usuario de VSS que se establecen en el programa del Administrador de VSS son independientes de los permisos de recurso compartido de Windows para la carpeta de la base de datos de VSS. VSS utiliza el nombre de usuario y la contraseña establecidos para esta aplicación a fin de administrar los usuarios y el acceso a VSS. El nombre de usuario de VSS se utilizar para administrar los derechos y asignaciones del usuario en el programa del Administrador de VSS; dicho nombre identifica al usuario en el inicio de sesión, en la información del historial y en los informes de archivos. Los usuarios pueden iniciar una sesión en VSS utilizando el nombre de usuario y la contraseña. VSS crea un archivo de inicialización (Ss.ini) y mantiene un seguimiento del mismo para cada usuario de VSS; éste contiene valores para personalizar el entorno de VSS de dicho usuario.


Instrucciones para proteger la base de datos
Si desea proteger la base de datos, debe utilizar la seguridad integrada de Windows para restringir el acceso a las carpetas de VSS, de forma que sólo los usuarios autorizados de Windows puedan obtener acceso a la base de datos o ejecutar el programa del Administrador de VSS. La seguridad de la base de datos de VSS está determinada por la seguridad de la carpeta que contiene dicha base de datos. Si desea implementar la seguridad aquí descrita en la base de datos de VSS, esta última debe estar instalada en un sistema de archivos de NT (NTFS), ya que en NTFS se pueden conceder permisos para archivos y carpetas individuales. El sistema de archivos de tabla de asignación de archivos (FAT) aplica los mismos permisos a todo un recurso compartido.
                                                                                        

Restringir permisos de recurso compartido
Cuando se crea una base de datos compartida, se recomienda encarecidamente el uso del Explorador de Windows con el fin de restringir los permisos de recurso compartido de las carpetas de VSS. Debe eliminar el grupo Todos, que se agrega automáticamente al compartir la carpeta de la base de datos de VSS. Se pueden crear dos grupos de usuarios de Windows, administradores de VSS y usuarios de VSS, y conceder a cada grupo los permisos adecuados para la carpeta de la base de datos de VSS y para el resto de carpetas de esta aplicación. A cada usuario de VSS también se le deben conceder permisos de lectura y escritura en la carpeta Users/nombreusuario que se corresponda con el nombre de usuario de éste en VSS. Para obtener instrucciones, vea Bloquear la base de datos.

Administrar usuarios
Al agregar o eliminar usuarios de VSS, no sólo debe utilizar la lista de usuarios del programa del Administrador de VSS para administrarlos; también deberá agregar o eliminar sus permisos de recurso compartido de Windows.

Consideraciones adicionales

Instalar la base de datos en una ubicación segura
Durante la instalación de VSS, se crea una base de datos de forma predeterminada en la carpeta Data de VSS, ubicada bajo Archivos de programa. Esta base de datos está concebida solamente para uso personal y no se debe compartir. Utilice la base de datos de la ubicación predeterminada sólo si así lo requieren otros programas.
Cualquier usuario de Windows que tenga permisos de tipo Control total para las carpetas de VSS puede reemplazar los archivos ejecutables de la carpeta Win32: siga los procedimientos que se indican en Bloquear la base de datos para conceder permisos de tipo Control total sólo a los usuarios del grupo del Administrador de VSS. Asimismo, todos los usuarios de la base de datos de VSS necesitan permisos para la carpeta de dicha base de datos; si esta carpeta se encuentra bajo la carpeta Archivos de programa, contiene archivos ejecutables y recursos relacionados.

No cree una base de datos compartida en sus carpetas del sistema ni en las carpetas Documents and Settings.


Carpetas centrales
Al crear una carpeta central para un proyecto de VSS, dicha carpeta no hereda los permisos de usuario de Windows de las carpetas de VSS. Conceda permisos de lectura y escritura en la carpeta central a todos los usuarios de VSS, y conceda permisos de sólo lectura a los usuarios de Windows que requieran acceso de sólo lectura a dicha carpeta.


Se recomienda que cree una carpeta central en un recurso compartido distinto de la base de datos de VSS, de forma que los usuarios de Windows con acceso de sólo lectura a la carpeta central no tengan ningún permiso de acceso al recurso compartido que contiene la base de datos. También se recomienda que cree una carpeta central para un proyecto de VSS específico, y no para el proyecto raíz $, de forma que los usuarios de Windows que tengan acceso a la carpeta central sólo puedan obtener acceso a ese proyecto de VSS exclusivamente, no a la base de datos completa.

PROTOCOLOS DE SEGURIDAD



Es la parte visible de una aplicación, es el conjunto de programas y actividades programadas que cumplen con un objetivo específico y que usan esquemas de seguridad criptográfica (La criptografía es una parte importante de la prevención de los datos privados de ser robados.). 

En la era digital, las empresas solicitan mucho a los ingenieros de computación y sistemas expertos en seguridad informática. Esto se debe, a la gran cantidad de ataques informáticos que reciben y la necesidad de impedir las intrusiones de los temidos 'hackers'.
Una de las principales funciones de un experto en seguridad informática es prevenir la intrusión de algún desconocido que quiera acceder a la información privada de una empresa o persona.
 
Define las reglas que gobiernan estas comunicaciones. Diseñadas para que el sistema pueda soportar ataques de carácter maliciosos. Los protocolos son diseñados bajo ciertas primicias con respecto a los riesgos.


Podemos afirmar que los problemas más comunes son:
1.    Utilización de claves que hemos descubierto.
2.    Contestar al autor de un mensaje con el mismo mensaje en lugar de darle una respuesta adecuada.
3.    Suplantación o alegar una personalidad falsa.
4.    Actuar de Intermediario, es decir, suplantar doblemente, situándose en el medio de dos usuarios legales e intervenir activamente el tráfico de ambos.
5.    Construir Diccionarios con nombres de usuarios y sus claves.
6.    Se verán los protocolos más conocidos para identificación de usuarios y establecimiento de claves secretas de sesión, utilizando sistemas de cifrado simétricos.
 
 
Nivel de aseguramiento de protocolos
Seguridad en el nivel de red: 1 Se busca garantiza que el tráfico que envían los protocolos de nivel superior (TCP, UDP) se transmita protegido.2. Un Inconveniente: puede ser necesario adaptar/reconfigurar la infraestructura de red (routers) para gestionar la nueva información añadida al protocolo IP.
 
 
Seguridad en el nivel de transporte: 1. Ventaja: solo precisa actualizar las implementaciones de TCP y/o UDP en los extremos de la comunicación.2. Supone un cambio a nivel de software (S.O. o librerías de sistema)
 
 
Seguridad en el nivel de aplicación: 1. Ventaja: mayor flexibilidad.2. Se puede responder mejor a las necesidades específicas de protocolos concretos (HTTPS, SSH, SET).
 

 

 
Protocolos
 
Protocolo SSL/TLS (Secure Socket Layer / Transport Security Layer)

Secure Sockets Layer y su sucesor Transport Layer Security son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.
 
SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar.

SSL implica una serie de fases básicas:                                                             
1.    Negociar entre las partes el algoritmo que se usará en la comunicación
2.    Intercambio de claves públicas y autenticación basada en certificados digitales
3.    Cifrado del tráfico basado en cifrado simétrico
4.    Protocolos criptográficos que proporcionan confidencialidad e integridad a las comunicaciones en redes TCP/IP
5.    Protegen del nivel de transporte hacia arriba
6.    Protegen la comunicación end-to-end
7.    Son la base de las comunicaciones seguras con navegadores web

VENTAJAS:
Proporciona a una comunicación:
Confidencialidad (cifrado)
Integridad (mediante HMAC)
Autenticidad de servidor (y en algunos casos, de cliente, mediante certificados)

Ejemplo de una conexión:
1.    Se inicia la conexión segura
2.    El cliente exige al servidor el certificado digital, que este envía junto con un ID de sesión
3.    El cliente verifica el certificado y envía sus preferencias de cifrado (y su certificado, en caso de que lo exija el servidor), junto con una clave de sesión cifrada con la clave pública del servidor
4.    El servidor verifica el certificado del cliente (si procede), y comprueba las peticiones de cifrado.
5.    Descifra la clave de sesión y acepta las preferencias del cliente
6.    Se establece la conexión cifrada con la clave de sesión



SSH (Secure SHell)
 
Es un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras (SSH2)

  • Alternativa a programas de acceso remoto no seguros, como telnet, ftp, rlogin, rsh y rcp (slogin, ssh y scp)
  • Proporciona terminal de sesión cifrada con autenticación fuerte del servidor y el cliente, usando criptografía de clave pública
  • Incluye características como:
  1. Una variedad de mecanismos de autenticación de usuarios
  2. Conexiones TCP arbitrarias de tunneling a través de la sesión SSH,
  3. Protegiendo protocolos inseguros como IMAP y permitiendo el paso
  4. Seguro a través de cortafuegos
  5. Reenvío automático de conexiones X windows
  6. Soporte para métodos de autenticación externa, incluyendo Kerberos
  • SSH está basado en protocolos documentados por el IETF
  • Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor durante sesiones posteriores.
  • El cliente puede transmitir su información de autentificación al servidor, como el nombre de usuario y la contraseña, en formato cifrado.
  • Si el servidor usa la técnica del reenvío de puerto, los protocolos considerados como inseguros (POP, IMAP...), se pueden cifrar para garantizar una comunicación segura.
  • transferencias seguras de ficheros

Secuencia de eventos de una conexión SSH:
1.    Se crea una capa de transporte segura para que el cliente sepa que está efectivamente comunicando con el servidor correcto. Luego se cifra la comunicación entre el cliente y el servidor por medio de un código simétrico
2.    Con la conexión segura al servidor en su lugar, el cliente se autentifica ante el servidor sin preocuparse de que la información de autentificación pudiese exponerse a peligro. OpenSSH usa claves DSA o RSA y la versión 2.0 del protocolo SSH para autenticaciones predeterminadas
3.    Con el cliente autentificado ante el servidor, se pueden usar varios servicios diferentes con seguridad a través de la conexión, como una sesión shell interactiva, aplicaciones X11 y túneles TCP/IP 

 

IP SEC

Es uno de los más empleado es un grupo de extensiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red,(GRE 47) el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes de internet virtuales. Conjunto de protocolos definido como parte de IPv6 (nueva versión), permite cifrar y/o autentificar todo el tráfico a nivel IP.
 
Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.
 
IPsec fue proyectado para proporcionar seguridad en modo transporte (extremo a extremo) del tráfico de paquetes, en el que los ordenadores de los extremos finales realizan el procesado de seguridad, o en modo túnel (puerta a puerta) en el que la seguridad del tráfico de paquetes es proporcionada a varias máquinas (incluso a toda la red de área local) por un único nodo.
 
 
Modo transporte:
En modo transporte, sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP; sin embargo, cuando se utiliza la cabecera de autenticación (AH), las direcciones IP no pueden ser traducidas, ya que eso invalidaría el hash. Las capas de transporte y aplicación están siempre aseguradas por un hash, de forma que no pueden ser modificadas de ninguna manera (por ejemplo traduciendo los números de puerto TCP y UDP). El modo transporte se utiliza para comunicaciones ordenador a ordenador.
 
 
Modo túnel:
En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es cifrado o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo túnel se utiliza para comunicaciones red a red (túneles seguros entre routers, p.e. para VPNs) o comunicaciones ordenador a red u ordenador a ordenador sobre Internet.
 
 
Como el Protocolo de Internet no provee intrínsecamente de ninguna capacidad de seguridad, IPsec se introdujo para proporcionar servicios de seguridad tales como:
1.    Cifrar el tráfico (de forma que no pueda ser leído por nadie más que las partes a las que está dirigido)
2.    Validación de integridad (asegurar que el tráfico no ha sido modificado a lo largo de su trayecto)
3.    Autenticar a los extremos (asegurar que el tráfico proviene de un extremo de confianza)
4.    Anti-repetición (proteger contra la repetición de la sesión segura).
5.    IPsec establecer dos modos básicos de operación de IPsec: modo transporte y modo túnel.
 
 
Amenazas que evita:
·         Escucha y captura de paquetes IP.
·         Paquetes IP con dirección de origen falsa.
·         Evitar "engaños" a aplicaciones que usan autentificación basada en direcciones IP.


 
Generic Routing Encapsulation (GRE 47)
 
Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas.

El GRE está documentado en el RFC 1701 y el RFC 1702. Fue diseñado para proporcionar mecanismos de propósito general, ligeros y simples, para encapsular datos sobre redes IP. El GRE es un protocolo cliente de IP que usa el protocolo IP 47.

Este protocolo es normalmente usado con VPN de Microsoft entre servidores con acceso remoto (RRAS) configurados para el enrutamiento entre redes de área local.

Características:


  1. Permite emplear protocolos de encaminamiento especializados que obtengan el camino
  2. óptimo entre los extremos de la comunicación.
  3. Soporta la secuencia de paquetes y la creación de túneles sobre redes de alta velocidad.
  4. Permite establecer políticas de encaminamiento y seguridad.

Esquema:

GRE se encarga del encapsulamiento de los datos para enviarlos por un túnel, pero él no crea no los túneles, de eso de encarga el protocolo PPTP u otro que estemos empleando.
El proceso de encapsulamiento tienen los siguientes pasos:
1.    El paquete IP con los datos se transmite desde el cliente al servidor E-RRAS.
2.    Se le añade la cabecera del PPP y se cifra todo junto obteniendo un ‘fragmento PPP’.
3.    Los datos cifrados se colocan dentro de un paquete GRE con su correspondiente cabecera.
4.    Se envía el paquete GRE del servidor E-RRAS al servidor R-RRAS a través de Internet.
5.    Este envía se realiza por una conexión VPN creada anteriormente.
6.    El servidor R-RRAS elimina los encabezados GRE, descifra, elimina el encabezado PPP y transmite los datos (paquete IP) al cliente.
7.    Los datos cifrados se colocan dentro de un paquete GRE con su correspondiente cabecera.(Gustavo)

 
 
Point-to-Point Tunneling Protocol (PPTP)
 
Protocolo PPTP permite el intercambio seguro de datos de un cliente a un servidor formando una Red Privada Virtual (VPN, por el anglicismo Virtual Private Network), basado en una red de trabajo vía TCP/IP. El punto fuerte del PPTP es su habilidad para proveer en la demanda, multi-protocolo soporte existiendo una infraestructura de área de trabajo, como INTERNET.
 
Una característica importante en el uso del PPTP es su soporte para VPN. La mejor parte de esta característica es que soporta VPN`s sobre public-switched telephone networks (PSTNs) que son los comúnmente llamados accesos telefónicos a redes.
 
El PPTP utiliza una conexión TCP conocida como la conexión de control de PPTP para crear, mantener y terminar el túnel, y una versión modificada de GRE, para encapsular los paquetes (frames) PPP como datos para el túnel.
 
 
 
Protocolo de tunelizado de nivel 2 (L2TP)
 
L2TP (Layer 2 Tunneling Protocol) fue diseñado como el heredero aparente de los protocolos PPTP y L2F, creado para corregir las deficiencias de estos protocolos. L2TP utiliza PPP para proporcionar acceso telefónico que puede ser dirigido a través de un túnel por Internet hasta un punto determinado. L2TP define su propio protocolo de establecimiento de túneles, basado en L2F. El transporte de L2TP está definido para una gran variedad de tipos de paquete, incluyendo X.25, Frame Relay y ATM.
 
 
Al utilizar PPP para el establecimiento telefónico de enlaces, L2TP incluye los mecanismos de autenticación de PPP, PAP y CHAP. De forma similar a PPTP, soporta la utilización de estos protocolos de autenticación, como RADIUS.
 
 
A pesar de que L2TP ofrece un acceso económico, con soporte multiprotocolo y acceso a redes de área local remotas, no presenta unas características criptográficas especialmente robustas. Por ejemplo:
1.    Sólo se realiza la operación de autenticación entre los puntos finales del túnel, pero no para cada uno de los paquetes que viajan por él. Esto puede dar lugar a suplantaciones de identidad en algún punto interior al túnel.
2.    Sin comprobación de la integridad de cada paquete, sería posible realizar un ataque de denegación del servicio por medio de mensajes falsos de control que den por acabado el túnel L2TP o la conexión PPP subyacente.
3.      Erativo consiste en tener libre de todo peligro, daño o riesgo y que debe ser de una manera infalible.