Sei sulla pagina 1di 17

UNIVERSIDAD TECNOLÓGICA DE TABASCO

DIVISIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN.

ASIGNATURA:
“SEGURIDAD INFORMATICA”

CUATRIMSTRE: 4° GRUPO: A

MATRICULA:
421310464_i

ALUMNO:
GIBRAN ISAIAS UICAB HERNANDEZ
PRESENTA:
MANUAL DE SEGURIDAD INFORMATICA

PROFESOR (A):
FRANCISCO JAVIER VELAZQUEZ MEDELLIN

FECHA:
26 DE SEPTIEMBRE DEL 2018

PARILLA, CENTRO, TABASCO.


ÍNDICE

SEGURIDAD EN EL HOGAR .................................................................................................... 3


Seguridad lógica......................................................................................................................... 3
Seguridad física .......................................................................................................................... 8
SEGURIDAD EN EL AMBIENTE LABORAL ............................................................................. 9
Seguridad recomendada: empresas ..................................................................................... 9
Seguridad recomendada: trabajadores ................................................................................ 9
Políticas y estándares ............................................................................................................... 9
Cifrar las bases de datos.......................................................................................................... 9
Protocolo SSL ........................................................................................................................... 10
Contraseñas seguras .............................................................................................................. 10
Software actualizado ............................................................................................................... 10
Correos electrónicos ............................................................................................................... 10
SEGURIDAD EN LA ADMINISTRACIÓN .................................................................................. 11
Un administrador de red. ¿Qué es? ¿Cuáles son sus funciones? ............................. 11
Un responsable de Seguridad Informática. ¿Qué es? ¿Cuáles son sus funciones?
....................................................................................................................................................... 14
Funciones comunes de los administradores de red y los responsables de
seguridad informática ............................................................................................................. 17
SEGURIDAD EN EL HOGAR
La seguridad de la información hoy en día en el hogar es muy importante, ya que a
base de eso se pueden evitar robo de información, acceso a archivos no
autorizados, entre otros.

Para la implementación de una buena seguridad la debemos de dividir en dos tipos,


la seguridad lógica y la seguridad física.

Seguridad lógica
Dentro de la seguridad lógica podemos implementar algunos puntos que se
presentan a continuación:

1. Usuarios y Grupos

Nos enfocaremos solo en los siguientes grupos: administradores, invitados y


usuarios.

El grupo "administradores" posee los máximos privilegios, le siguen "usuarios"


y, finalmente los "invitados" son el grupo con menor privilegios.

El usuario administrador tiene el máximo control sobre el sistema por eso debe
ser utilizado solamente para realizar tareas administrativas. Nunca debe utilizarse
el usuario administrador (ni uno con privilegios de administrador) para navegar por
Internet, ya que, en caso de un ataque exitoso, quien tome control de nuestra PC
tendrá esos privilegios para instalar, borrar, modificar, dar permisos, etc.

El resto de los usuarios no deberían pertenecer al grupo "administradores", sólo al


grupo "usuarios" o "invitados".

Es recomendable también, que el usuario con el cual voy a navegar por Internet
pertenezca solo al grupo "invitados" para que, en caso de un ataque exitoso, el
atacante no pueda modificar nuestro sistema. Este atacante por ejemplo podría ser
un virus que intente descargarse desde un sitio dañino. Lo recomendable es tener
tantos usuarios como personas utilicen la PC y que cada uno posea una contraseña
y adicionalmente un usuario genérico (con privilegios de invitado) para que todos
utilicen Internet con este usuario.

Así cada uno puede tener su escritorio, con sus documentos sin interferir con los
del otro.

La contraseña es muy importante para cada uno de los usuarios creados en la PC


de un hogar, por ello es recomendable que cada 45 días se realicen los cambios de
ella, lo mejor es crear contraseñas por servicio o por género de servicio, además de
tener un administrador de contraseñas, olvidarse de “recordar contraseña” en sitios
públicos y usar aplicación para crear claves cifradas que ni el más nerd del MIT
podría adivinar sin que le tomara toda su vida.

2. Comprueba las apps autorizadas

“¿Puede la aplicación X leer tus datos de Facebook y Google?”. Cuando autorizas


una app maligna, el desastre está servido: spam enviado en tu nombre, robo de
datos… Para prevenir problemas, controla las apps autorizadas de Google,
Facebook, Twitter y otros sitios importantes. Revocar permisos es fácil y rápido.

3. Controla la privacidad de tus redes

En tus perfiles de Facebook y Google hay un montón de información personal


que puede usarse en tu contra (por ejemplo, para adivinar contraseñas).

Cuidado con los perfiles falsos en Facebook, podrían ser ladrones de datos…

Rechaza solicitudes de amistad sospechosas y configura bien la privacidad de


Facebook y otras redes sociales. Es una cuestión de privacidad fundamental.
4. Realiza copias de seguridad

Más vale prevenir que curar: En el caso de darse una situación donde pierdes datos
por falta de políticas de seguridad en tu ordenador, por no llevar a cabo algo de todo
lo que hemos contado arriba, la situación más común es la desesperación. Pero si
serán importantes los backups o copias de seguridad, que cuando todos estarían
inundándose en llanto, quien hizo la tarea y respaldó sus datos se lo tomará como
una experiencia más. No hay VNP, antivirus, paranoia que le gane a la seguridad
que brinda la existencia de los datos en otro disco o servicios en la nube. En cuanto
a software, hicimos una recomendación de 6 aplicaciones para respaldar tus datos,
escoge la que más te guste y siéntete tranquilo haciendo un Backup cada cierto
periodo de tiempo. También puedes respaldar tu correo u otros servicios sociales.

5. Activa el Firewall de tu sistema

La Gran Muralla China no se construyó para decoración. Esta frase debería ser una
invitación a que nos cuidemos más sin poner tantos caprichos a la hora de ser un
poco cercenados en nuestra comodidad. Un Firewall o cortafuegos puede ser
configurado totalmente para que la molestia de su presencia te resulte reconfortante
a nivel protección, ya que puedes modificar el sistema de prioridades, agregar
excepciones y, si estás en Windows, utilizar aplicaciones alternativas que te den
más posibilidades aún.

6. Acostumbra a cerrar las sesiones al terminar

Una ventana de entrada es también una ventana de salida. El ser humano es


curioso por naturaleza, y en cuanto ve algo que no es suyo puesto a su disposición,
lo más probable es que, al menos por curiosidad, haga uso de ese regalo del
devenir. Esto suele pasar en los cibercafés, en las oficinas de trabajo y en todos los
sitios donde los ordenadores se comparten. Si abres Facebook, Gmail o cualquier
otro servicio, acostúmbrate a cerrar la sesión antes de levantarte de la silla para irte.
Con esto evitarás entrar en la inmensa tasa de usuarios que pierden datos por dejar
abiertas sus sesiones por ahí. Un buen ejercicio para generar el hábito es hacerlo
en tu casa también, cada vez que te levantes del ordenador; cierra la sesión.

7. Usa antivirus y aplicaciones anti-malware

No queremos héroes: usa Antivirus. El antivirus puede costar dinero o no, pero
estamos de acuerdo en que utiliza recursos del sistema que te podrían dar algún
dolor de cabeza. Pero, sopesando los riesgos, un antivirus activo es siempre más
efectivo y seguro que un ordenador sin él. Pues en el segundo caso el sistema
depende mucho de tu cuidado, y si algún día fallas, te olvidas o alguien usa tu
sistema, adiós. Hay antivirus por doquier y ofrecen diferentes desempeños según
coste y según uso de RAM. Escoge el que más te convenga. Lo mismo con las
aplicaciones anti-malware, Spybot Search and Destroy y MalwareBytes son el dúo
dinámico que viene al rescate ante la señal en el cielo de que han pasado tres días
desde el último análisis.

8. Cuidado con los adjuntos en tu correo

Si no lo conoces, no lo abras. Con esa lógica de pensamiento, tendrías que quedarte


a salvo durante mucho tiempo de los correos electrónicos de direcciones extrañas
o que tienen archivos adjuntos como .pps, .zip, .exe, etc. Por más que no estés
pasando un buen momento, y la invitación a tomar pastillas milagrosas de forma
gratuita parezca tentadora... ¿Vale la pena el riesgo? Incluso cuando un correo con
adjunto que no esperabas te lo envía un conocido, lo mejor es preguntarle mediante
cualquier medio si él lo ha enviado para estar un poco más seguros. A nivel software,
lo que puedes hacer son análisis del correo a través de tu antivirus o aplicación
antimalware favorita. Desconfiar, sin llegar a la paranoia, es una buena herramienta
para no caer bajo el yugo de las amenazas.
Para tener seguro nuestros datos en nuestros dispositivos móviles debemos tener
en cuenta los siguientes puntos:

 Baja siempre aplicaciones de las tiendas oficiales (Google Play y App


Store) o de aquellas en las que esté acreditada la seguridad en las
descargas.

 Cuidado con los códigos QR. Antes de acceder a una web mediante el
escaneado de códigos QR revisa que el sitio al que te remite es seguro.
Amplía la información en el apartado de APP gratis para la seguridad
informática de tu móvil en este post.

 Códigos de desbloqueo. Tenlos siempre activados, ya sea numéricos o de


trazo, para evitar que cualquiera pueda acceder al menú principal de tu
teléfono. Están en el menú de tu teléfono en Ajustes-Seguridad.

 Código IMEI indispensable que siempre lo tengas a mano y a buen recaudo


porque, gracias a él, podrás bloquear tu dispositivo en caso de pérdida o
robo. ¿Sabes cómo obtener el código IMEI? Teclea *#06# para conocerlo
y guárdalo por si las moscas.

 Servicios de mensajería. Todos usamos alguno y, al igual que ocurre con


las redes sociales, conviene detenerse un momento para configurar las
opciones de privacidad de Whatsapp o Telegram para ver qué información
compartimos y, en este caso, qué elementos (vídeos, fotografías…) pueden
descargarse de forma directa en nuestro móvil. Antes de pinchar en un
enlace que te remitan por Whatsapp o Telegram asegúrate de que es fiable.

 Antivirus. Siempre instalado en nuestro dispositivo y con la opción de revisar


todas y cada una de las aplicaciones que nos descarguemos para descartar
cualquier posible amenaza en nuestro dispositivo móvil.
 Copia de seguridad. Al igual que en tu ordenador, realiza de forma periódico
copias de seguridad de tus contactos y documentos de interés para tenerlas
disponibles en caso de problema con el móvil o de amenaza de seguridad.

Seguridad física
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o
menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.

A continuación, mencionaremos algunos de los problemas de seguridad física con


los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o
al menos minimizar su impacto.
SEGURIDAD EN EL AMBIENTE LABORAL
En el ambiente laboral los Virus forman parte de la vida diaria, los troyanos y robo
de información son críticas, ataques de denegación de servicio, y malware en
general son amenazas, que en los últimos tiempos se están convirtiendo en
problemas constantes.

Seguridad recomendada: empresas


 Quitar el acceso privilegiado a los trabajadores.
 Instalar antivirus
 No dar nunca datos personales a menos que este sea seguro
 Rechazar los correos spam y no abrir nunca los ficheros desconocidos
 No dar con facilidad el correo electrónico
 Mantener en secreto las contraseñas y nunca escribir a la vista
 Nunca confiar en ofertas exageradas o regalos en internet
Seguridad recomendada: trabajadores
 No usar cualquier memoria USB
 Usar bien en wifi
 No anotes la contraseña

Políticas y estándares

En los últimos años estamos asistiendo al notable éxito de distintos estándares para
implantar modelos estratégicos de seguridad de la información; COBIT, COSO,
CMMI o el binomio ISO 17799-ISO 27001 como unos de los estándares con mayor
éxito y mayor aceptación a nivel mundial.

Cifrar las bases de datos


Uno de esos procedimientos es cifrar las bases de datos que contengan información
de clientes y proveedores. En la actualidad existen muchos formatos de cifrado y
básicamente se trata de aplicar un algoritmo asociado con una o varias contraseñas
para poder ser descifrado, pues todo es poco a cambio de mantener los datos
protegidos.
Protocolo SSL
Para el intercambio de información con la página web es importante usar un
protocolo encriptado del tipo SSL, que no garantiza un cifrado de extremo a extremo,
es decir, desde el servidor hasta el equipo cliente y viceversa.
Contraseñas seguras
Otro de método es la implementación de contraseñas seguras, que parece lo más
obvio. Pero actualmente se siguen utilizando contraseñas muy débiles como fechas
de nacimiento, nombres o apodos. Se deben hacer uso de contraseñas complejas,
utilizando mayúsculas, minúsculas y números o caracteres especiales como
‘EstaEsMicontr4seña ‘.
Software actualizado
Es importante utilizar siempre la última versión del software instalado, el sistema
operativo más reciente, antivirus y software empresarial. Ya que las últimas
versiones de software incorporan parches de seguridad y bloquear
vulnerabilidades que pueden ser aprovechados por ciberdelincuentes.

Correos electrónicos
Por último, es importante gestionar los correos electrónicos de una forma eficiente,
aplicando reglas de spam y bloqueos de cuentas extrañas, además de no abrir
archivos adjuntos que sean sospechoso.
SEGURIDAD EN LA ADMINISTRACIÓN

Durante algunos años se ha considerado que el encargado de llevar la seguridad


informática en determinado centro debe trabajar en el nodo de la red. Son muchas
las ocasiones en que nos encontramos en determinado lugar que la misma persona
que atiende la seguridad informática es también la que atiende la administración de
la red de su respectivo centro. Sin embargo, la experiencia práctica ha demostrado
que, aunque en muchas ocasiones colaboran juntos, tienen funciones específicas
que marcan una notable diferencia entre el contenido de trabajo de uno u otro, lo
que los hace más que aliados, enemigos.

Para comprender mejor el tema a tratar, se hace necesario que se conozcan


algunas cuestiones, sobre las funciones específicas de un administrador de red y
de un especialista de seguridad informática en determinado centro, sin dejar de
mencionar su trabajo en común.

Un administrador de red. ¿Qué es? ¿Cuáles son sus funciones?


Los términos administradores de red, especialista de red y analista de red se
designan a aquellas posiciones laborales en las que los encargados se ven
involucrados en redes de computadoras, o sea, las personas que se encargan de la
administración de la red.

Los administradores de red son básicamente el equivalente de red de los


administradores de sistemas: mantienen el hardware y software de la red.

Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red:


switches, routers, cortafuegos, etc. Las actividades de administración de una red
por lo general incluyen la asignación de direcciones, asignación de protocolos de
ruteo y configuración de tablas de ruteo, así como, configuración de autenticación y
autorización de los servicios.

Frecuentemente se incluyen algunas otras actividades como el mantenimiento de


las instalaciones de red tales como los controladores y ajustes de las computadoras
e impresoras. A veces también se incluye el mantenimiento de algunos tipos de
servidores como VPN, sistemas detectores de intrusos, etc.

Los analistas y especialistas de red se concentran en el diseño y seguridad de la


red, particularmente en la Resolución de problemas o depuración de problemas
relacionados con la red. Su trabajo también incluye el mantenimiento de la
infraestructura de autorización a la red.

Un administrador de red sirve a los usuarios: crea espacios de comunicación,


atiende sugerencias; mantiene las herramientas y el espacio requerido por cada
usuario, en tiempo y en forma.

Brinda servicios de soporte, asegura que la red sea utilizada eficientemente y


permite que los objetivos de calidad se alcancen. También podrá participar en las
instancias de definiciones de tecnología de la información en el proceso de
planeamiento estratégico y en los procesos que involucren la adquisición y
utilización de dicha tecnología, mediante la adopción de estándares de industria y
la especificación de normas de aplicación y operación.

A cambio de tantas responsabilidades la recompensa es el buen funcionamiento de


la red como un medio que vincula personas y de los computadores y programas
como herramientas para agilizar algunas labores que dan tiempo y dar tiempo para
realizar otras.
Algunas funciones de administración de red incluyen:

 proporcionar servicios de soporte


 asegurarse de que la red sea utilizada eficientemente, y asegurarse que los
objetivos de calidad de servicio se alcancen.

Según el artículo 91 de la Resolución Ministerial No. 176/07 del Ministerio de


Educación (MINED):

ARTÍCULO 91: El administrador de red de una entidad tiene las siguientes


atribuciones y funciones:

a) Garantizar la aplicación de mecanismos que implementen las políticas de


seguridad definidas en su red.
b) Informar a los usuarios de las regulaciones de seguridad establecidas.
c) Garantizar que los servicios implementados sean utilizados para los fines que
fueron creados.
d) Comunicar a la dirección de la entidad los nuevos controles técnicos
implementados y cualquier anomalía o violación detectadas en los
existentes.
e) Activar los mecanismos técnicos y organizativos den respuesta ante los
distintos tipos de acciones nocivas que se identifiquen.
f) Administrar los recursos de la red (utilización correcta de los recursos de la
intranet, configuración de los servidores, establecimiento de cuotas para los
usuarios, instalación y modificación de los servidores en dependencia de las
necesidades de la intranet, funcionamiento de los dispositivos de red
instalados en las diferentes áreas para garantizar la conectividad de la red
que administra).
g) Velar por la protección de los datos que en ella se procesan o se transmiten,
mediante la instalación y actualización del software necesario para ello
(sistemas de registro, de detección de intrusos, antivirus a nivel de
servidores).
h) Proteger la integridad del funcionamiento de la red.
i) Garantizar mediante recursos lógicos la utilización correcta de los servicios
de Internet y correo electrónico (definición de usuarios con acceso local,
nacional, internacional e Internet, configuración de listas de accesos (ACL),
filtros y cuantas medidas sean necesarias para tal objetivo).
j) Garantizar la conectividad y los servicios de los clientes conectados a su red.
k) Asesorar en el acceso a redes y trabajo con los servicios al personal
encargado de administrar los recursos de las redes clientes.
l) Realizar el análisis sistemático de los registros de auditoria que proporciona
el sistema operativo de la red.
m) Participar en la confección y actualización del plan de seguridad informática.
n) Realizar los registros de las salvas de las trazas diarias y conservarla en un
tiempo de un año.
o) Descargar diariamente la actualización de los antivirus.

Un responsable de Seguridad Informática. ¿Qué es? ¿Cuáles son sus


funciones?
Dentro de la continua demanda de especialización profesional que la informática
precisa, ha surgido hace algún tiempo, la figura del responsable de seguridad
informática.

El responsable de seguridad informática es el encargado de mantener como bien


dice la palabra, la seguridad en el área de la informática, enfocada específicamente
a la protección de la infraestructura computacional y todo lo relacionado con esta
(incluyendo la información contenida). Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información.
Un responsable de seguridad informática puede decidir siempre que sea necesario
del apoyo de responsables de seguridad informática por áreas designadas, siempre
garantizando la capacitación de los mismos para su futuro desempeño como los
requisitos a tener en cuenta para su selección.

Según el artículo 12 de la Resolución Ministerial 176/07 del Ministerio de Informática


y las Comunicaciones (MIC):

ARTÍCULO 12: Los responsables de Seguridad Informática seleccionados, serán


nombrados por el jefe de la entidad y contarán con plenos poderes para el acceso
y revisión de las tecnologías informáticas de todo el sistema informático, por lo que
tendrán las siguientes atribuciones, funciones y obligaciones:

a) Controlar la aplicación del Plan de Seguridad Informática y participar en su


actualización. Supervisar su aplicación y disciplina de cumplimiento.
b) Comunicar al jefe administrativo cuándo en un área no poseen los productos
de seguridad informática actualizados, de acuerdo con las normas
establecidas en este Reglamento, y a las condiciones de trabajo de la misma,
así como cualquier otro tipo de violación.
c) Apoyar el trabajo de la dirección de la entidad en cuanto al estudio y
aplicación del Sistema de Seguridad Informática establecido, valorando
permanentemente su efectividad y proponiendo las modificaciones que se
requieran ante el surgimiento de nuevas amenazas o la variación de la
probabilidad de ocurrencia de las existentes.
d) Proponer y controlar la capacitación del personal vinculado a esta actividad,
con el objetivo de contribuir al conocimiento y cumplimiento de lo establecido
en el Plan de Seguridad Informática y este Reglamento.
e) Controlar la utilización y realizar un análisis periódico de los registros de
seguridad informática establecidos.
f) Participar en las comisiones que se constituyan para la investigación de
incidentes.
g) Organizar y controlar la actividad de seguridad informática.
h) Evaluar el estado de cumplimiento y aplicación de la base legal vigente en la
materia.
i) Supervisar el trabajo del personal que responde por la Seguridad Informática
en las entidades y organizar su preparación.
j) Proponer medidas ante violaciones de la base legal establecida en la materia.
k) Establecer y mantener los controles en correspondencia con el grado de
protección requerido por el Sistema de Seguridad Informática
l) Garantizar disponibilidad de los bienes informáticos.
m) Establecer controles necesarios para impedir la instalación de cualquier tipo
de hardware o software sin la autorización de la dirección de la entidad.
n) Participar en la elaboración de los procedimientos de recuperación ante
incidentes de seguridad y en sus pruebas periódicas.
o) Informar a los usuarios de las regulaciones establecidas.
p) Supervisar el empleo de las tecnologías de la información por parte de los
usuarios, administradores de red y todo personal que posea un bien
informático.
q) Establecer el chequeo previo y posterior de todo soporte removible que
participe en eventos, ferias, exposiciones u otras actividades similares de
carácter nacional e internacional, con el objetivo de evitar la posible
propagación de algún virus informático, y sus consecuencias.
r) Colaborar con el Jefe administrativo del área en la exigencia y control de la
implementación de mecanismos de protección contra acceso no autorizado
a las redes que existan o funcionen en su radio de acción.
s) Controlar que se cumplan en su radio de acción las disposiciones de este
reglamento, y el resto de las normativas que sobre materia se emitan.
Funciones comunes de los administradores de red y los responsables de
seguridad informática
Según el artículo 62 de la Resolución Ministerial 127/07 del Ministerio de Informática
y las Comunicaciones (MIC):

ARTÍCULO 62: El Administrador de una red tiene, en relación con la Seguridad


Informática, las siguientes obligaciones:

a) Garantizar la aplicación de mecanismos que implementen las políticas de


seguridad definidas en la red.
b) Realizar el análisis sistemático de los registros de auditoria que proporciona
el sistema operativo de la red.
c) Garantizar que los servicios implementados sean utilizados para los fines que
fueron creados.
d) Comunicar a la dirección de la entidad los nuevos controles técnicos que
estén disponibles y cualquier violación o anomalía detectada en los
existentes.
e) Activar los mecanismos técnicos y organizativos de respuesta ante los
distintos tipos de incidentes y acciones nocivas que se identifiquen,
preservando toda la información requerida para su esclarecimiento.
f) Participar en la elaboración de los procedimientos de recuperación ante
incidentes y en sus pruebas periódicas.
g) Informar a los usuarios de las regulaciones de seguridad establecidas y
controlar su cumplimiento.
h) Participar en la confección y actualización del Plan de Seguridad Informática.

Para que todas estas resoluciones se cumplan, es necesario que el personal de


cada centro las conozca y esté capacitado en el tema.

Potrebbero piacerti anche