UNIDAD IIII

Normalmente los controles de operación de la computadora no afectan al procesamiento correcto de las transacciones tanto como los anteriores, aunque si lo hacen de forma indirecta, ya que estos controles ayudan a asegurar normas y elevar el desempeño en los sistemas previniendo fallas de software, hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances:
•Pérdida de servicios.
•Pérdida de activos.
•Degradación de las operaciones.
•Daños al equipo, instalaciones o personal.
•Revelación no autorizada de información delicada.
Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como niveles
de control, es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y así
sucesivamente. He aquí estos niveles:
1. Disuadir cualquier pérdida o desastre.
2. Detectar peligros potenciales.
3. Minimizar el impacto de los desastres y pérdidas.
4. Investigar que fue lo que sucedió.
5. Recuperación


DISUADIR CUALQUIER PERDIDA O DESASTRE


Es un proceso de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos. Esto también debería incluir proyectos para enfrentarse a la pérdida inesperada o repentina de personal clave, aunque esto no sea cubierto en este artículo, el propósito es la protección de datos.
Existen diferentes riesgos que pueden impactar negativamente las operaciones normales de una organización. Una evaluación de riesgo debería ser realizada para ver que constituye el desastre y a que riesgos es susceptible una empresa específica, incluyendo:
Prevención ante los desastres
  • Enviar respaldos fuera de sitio semanalmente para que en el peor de los casos no se pierda más que los datos de una semana.
  • Incluir el software así como toda la información de datos, para facilitar la recuperación.
  • Si es posible, usar una instalación remota de reserva para reducir al mínimo la pérdida de datos.
  • Redes de Área de Almacenamiento (SANs) en múltiples sitios son un reciente desarrollo (desde 2003) que hace que los datos estén disponibles inmediatamente sin la necesidad de recuperarlos o sincronizarlos.
  • Protectores de línea para reducir al mínimo el efecto de oleadas sobre un delicado equipo electrónico.
  • El suministro de energía ininterrumpido (SAI).
  • La prevención de incendios - más alarmas, extintores accesibles.
  • El software del antivirus.
  • El seguro en el hardware.


DETECTAR PELIGROS POTENCIALES

Los productos antivirus ESET le aseguran a los usuarios que su información importante estará a salvo, y su productividad no se verá afectada.
Estas aplicaciones, proporcionan una protección rápida y exhaustiva contra una gran variedad de códigos maliciosos, sin las complicaciones típicas de un paquete integrado de seguridad para Internet.
Además, son muy fáciles de utilizar: solo es necesario instalarlas, y el sistema ya estará protegido.
Los productos antivirus ESET logran un adecuado balance entre el desarrollo actual de los sistemas antivirus y la protección efectiva contra los peligros potenciales que amenazan su ordenador, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 98 / Me / NT / 2000 / XP / 2003 / Vista / x64, así como en una importante variedad de servidores de correo basados en ambientes UNIX.
Virus, gusanos y otros códigos maliciosos son mantenidos a distancia de los valiosos datos contenidos en su equipo, mediante avanzados métodos de detección y su sistema integrado de protección, para proporcionar una defensa superior incluso sobre aquellos elementos dañinos que todavía no han sido catalogados.

Detección proactiva en tiempo real

La mejor seguridad es la proactiva.
La
protección contra los códigos maliciosos, debe realizarse en tiempo real en el momento del ataque.
Con las soluciones de seguridad reactiva, basadas en firmas, el usuario depende de la última actualización de la base de códigos maliciosos conocidos.
Cada minuto que pasa entre estas actualizaciones, abre una ventana de vulnerabilidad que podría tener consecuencias devastadoras.


3-MINIMIZAR EL IMPACTO DE DESASTRES Y PERDIDAS



Es importante en toda organización contar con una

herramienta, que garantice la correcta evaluación de los

riesgos, a los cuales están sometidos los procesos y

actividades que participan en el área informática; y por medio

de procedimientos de control se pueda evaluar el desempeño

del entorno informático.

El principal objetivo de la administración de riesgos, como primera ley de la

naturaleza, es garantizar la supervivencia de la organización, minimizando los

costos asociados con los riesgos. Muchos de los defectos en la administración de

riesgos radica en la ausencia de objetivos claros.

La administración de riesgos es una aproximación científica del comportamiento

de los riesgos, anticipando posibles perdidas accidentales con el diseño e

implementación de procedimientos que minimicen la ocurrencia de pérdidas o el

impacto financiero de las pérdidas que puedan ocurrir.

Los objetivos de la administración de riesgos están formalizados en una “política

corporativa de administración de riesgos”, la cual describe las políticas y medidas

tomadas para su consecución. Idealmente los objetivos y las políticas de

administración de riesgos deben ser producto de las decisiones de la Alta

Dirección de la compañía.

La administración de riesgos se ha considerado como un área funcional especial

de la organización, por lo cual se han ido formalizando sus principios y técnicas.

El factor mas importante para determinar cuales riesgos requieren alguna acción

especifica es el máximo potencial de pérdida, algunas pérdidas pueden ser

potencialmente devastadoras literalmente fuera del alcance de la organización

mientras tanto otras envuelven menores consecuencias financieras, si el máximo

potencial de pérdida de una amenaza es grande, la perdida sería inmanejable, por

lo que el riesgo requiere de un tratamiento especial.
LOS RIESGOS INFORMATICOS


 Riesgos de relación: Los riesgos de relación se refieren al uso
oportuno de la información creada por una aplicación. Estos riesgos se

relacionan directamente a la información de toma de decisiones

(Información y datos correctos de una persona/proceso/sistema correcto

en el tiempo preciso permiten tomar decisiones correctas).

· Riesgos de acceso: Estos riesgos se enfocan al inapropiado acceso a

sistemas, datos e información. Estos riesgos abarcan: Los riesgos de

segregación inapropiada de trabajo, los riesgos asociados con la

integridad de la información de sistemas de bases de datos y los riesgos

asociados a la confidencialidad de la información. Los riesgos de acceso

pueden ocurrir en los siguientes niveles de la estructura de la seguridad

de la información:

· Procesos de negocio: Las decisiones organizacionales deben

separar trabajo incompatible de la organización y proveer el nivel

correcto de ejecución de funciones.

· Aplicación: La aplicación interna de mecanismos de seguridad que

provee a los usuarios las funciones necesarias para ejecutar su

trabajo.

· Administración de la información: El mecanismo provee a los

usuarios acceso a la información específica del entorno.




INVESTIGAR QUE FUE LO QUE SUCEDIO

El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar que éstas últimas siempre son una combinación de herramientas que tienen que ver con tecnología y recursos humanos (políticas, capacitación).
  MÉTODOS Y HERRAMIENTAS DE ATAQUE : En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida.
A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar
"agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc). Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos.

DIFUSION DE VIRUS : Si bien es un ataque de tipo tampering, difiere de este porque puede ser ingresado al sistema por un dispositivo externo (diskettes) o través de la red (e-mails u otros protocolos) sin intervención directa del atacante. Dado que el virus tiene como característica propia su autoreproducción, no necesita de mucha ayuda para propagarse a traves de una LAN o WAN rapidamente, si es que no esta instalada una protección antivirus en los servidores, estaciones de trabajo, y los servidores de e-mail.
Existen distintos tipos de virus, como aquellos que infectan archivos ejecutables (.exe, .com, .bat, etc) y los sectores de boot-particion de discos y diskettes, pero aquellos que causan en estos tiempos mas problemas son los macro-virus, que están ocultos en simples documentos o planilla de cálculo, aplicaciones que utiliza cualquier usuario de PC, y cuya difusión se potencia con la posibilidad de su transmisión de un continente a otro a traves de cualquier red o Internet. Y ademas son multiplataforma, es decir, no estan atados a un sistema operativo en particular, ya que un documento
de MS-Word puede ser procesado tanto en un equipo Windows 3.x/95/98 , como en una Macintosh u otras.

SEGURIDAD INFORMÁTICA
Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental.
Donde tener información es tener poder.
Donde la información se reconoce como:
  • Crítica, indispensable para garantizar la continuidad operativa de la organización.
  • Valiosa, es un activo corporativo que tiene valor en sí mismo.
  • Sensitiva, debe ser conocida por las personas que necesitan los datos.
Donde identificar los riesgos de la información es de vital importancia.
La seguridad informática debe garantizar:
  • La Disponibilidad de los sistemas de información.
  • El Recupero rápido y completo de los sistemas de información
  • La Integridad de la información.
  • La Confidencialidad de la información.


RECUPERACION


 es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no se pueden acceder de forma normal. A menudo la información es recuperada de dispositivos de almacenamiento tales como discos duros, cintas, CD, DVD, RAID y otros dispositivos electrónicos. La recuperación puede ser debido a un daño físico en el dispositivo de almacenamiento o por un daño lógico en el sistema de archivos que evita que el dispositivo sea accedido desde el sistema operativo. El escenario más común de "recuperación de datos" involucra una falla en el sistema operativo (típicamente de un solo disco, una sola partición, un solo sistema operativo), en este caso el objetivo es simplemente copiar todos los archivos requeridos en otro disco. Esto se puede conseguir fácilmente con un Live CD, la mayoría de los cuales provee un medio para acceder al sistema de archivo y obtener un respaldo de los discos o dispositivos removibles, y luego mover los archivos desde el disco hacia el respaldo con un administrador de archivos o un programa para creación de discos ópticos. Estos casos pueden ser mitigados realizando particiones del disco y continuamente almacenando los archivos de información importante (o copias de ellos) en una partición diferente del sistema de archivos del sistema operativo reemplazable.


El software para la recuperación de unidad de disco duro ofrecido por Stellar le ayuda realizar la Recuperación de los Datos después de los incidentes de la pérdida de los datos causados por formatos accidental, problemas del virus, el malfuncionamiento del software, la supresión del fichero /directorio o el sabotaje.
Stellar Phoenix - El Software para la Recuperación de los Datos un utilitario de la recuperación del fichero de datos NO DESTRUCTIVO y DE SOLA LECTURA que le ayuda en la recuperación de sus todos los datos importantes contra las amenazas numerosas - formato accidental, problemas del virus, malfuncionamiento del software, supresión de fichero /directorio, o ¡aún un sabotaje!
Stellar Phoenix - Software de Recuperación de Datos le ayuda a recuperar datos perdidos después de
  • Un formato accidental
  • El ataque del virus
  • Error humano
  • La pérdida de la partición
  • El funcionamiento defectuoso del software
  • El borrado del archivo/directorio o aun el sabotaje.
Stellar Phoenix examina su unidad de disco duro inaccesible para los daños y corrupción y recupera los datos en minutos.
Phoenix ayuda particularmente en seguir casos de pérdida de datos:
  • Disco formateado
  • Disco inaccesible
  • Disco que no Autoarrancar
  • Archivo/directorio perdido
  • Archivo/directorio borrado
  • El software para la recuperación de unidad de disco duro ofrecido por Stellar le ayuda realizar la Recuperación de los Datos después de los incidentes de la pérdida de los datos causados por formatos accidental, problemas del virus, el malfuncionamiento del software, la supresión del fichero /directorio o el sabotaje.
    Stellar Phoenix - El Software para la Recuperación de los Datos un utilitario de la recuperación del fichero de datos NO DESTRUCTIVO y DE SOLA LECTURA que le ayuda en la recuperación de sus todos los datos importantes contra las amenazas numerosas - formato accidental, problemas del virus, malfuncionamiento del software, supresión de fichero /directorio, o ¡aún un sabotaje!
    Stellar Phoenix - Software de Recuperación de Datos le ayuda a recuperar datos perdidos después de
    • Un formato accidental
    • El ataque del virus
    • Error humano
    • La pérdida de la partición
    • El funcionamiento defectuoso del software
    • El borrado del archivo/directorio o aun el sabotaje.
    Stellar Phoenix examina su unidad de disco duro inaccesible para los daños y corrupción y recupera los datos en minutos.
    Phoenix ayuda particularmente en seguir casos de pérdida de datos:
    • Disco formateado
    • Disco inaccesible
    • Disco que no Autoarrancar
    • Archivo/directorio perdido
    • Archivo/directorTabla de Partition dañado Tabla de Partition dañado.