informationworkerssecurityhandbook esp

Upload: anonymous-jezhieun

Post on 19-Feb-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    1/46

    El Manual de seguridad delos trabajadores de la

    informacin

    El Manual de seguridad de los trabajadores de la informacin

    La informacin de este documento, incluyendo la direccin electrnica y otras referencias del sitio Web de Internet, estn sujetas a cambios sinprevio aviso. A menos de ue se mencione de otra manera, las compa!"as, organi#aciones, productos, nombres de dominio, direccioneselectrnicas, logotipos, gente, lugares y eventos de ejemplo mostrados en este documento son ficticios, y no son intencionados ni se debe inferirasociacin con algunas compa!"as, organi#aciones, productos, nombres de dominio, direcciones electrnicas, logotipos, gente, lugares y eventos deejemplo reales. $umplir con todas las leyes de derec%os de autor es responsabilidad del usuario. &in limitar los derec%os de autor, ninguna parte deeste documento se debe reproducir, almacenar o ingresar a un sistema de recuperacin, o trasmitir en cualuier forma o de cualuier medio'electrnico, mecnico, fotocopiado, grabacin u otro(, o para cualuier otro propsito sin el permiso e)preso y por escrito de Microsoft $orporation.

    Microsoft puede tener patentes, solicitudes de patentes, marcas registradas, derec%os de autor u otros derec%os de propiedad intelectual ue cubranel asunto de este documento. E)cepto como se proporcione e)presamente en cualuier contrato de licencias por escrito de Microsoft, el %ec%o deue posea este documento no le otorga ninguna licencia para estas patentes, marcas registradas, derec%os de autor o cualuier otra propiedadintelectual.

    * +- Microsoft $orporation. La informacin en este documento y cualuier documento referenciado en el presente se proporciona slo conpropsitos informativos y no se puede entender como un sustituto para el servicio personali#ado o informacin ue pudiera ser desarrollada porMicrosoft $orporation para un usuario en particular basado en el ambiente en particular de ese usuario. La confian#a en este documento y cualuierotro ue al ue se %aga referencia en el presente es bajo el riesgo propio del usuario. Microsoft $orporation no %ace ninguna declaracin omanifestacin de ue la informacin ue se proporciona es adecuada o apropiada para cualuier situacin en particular, Microsoft $orporation nopuede ser responsable de cualuier reclamo o da!o de cualuier tipo ue puedan sufrir los usuarios en este documento o cualuier documento conreferencia en el presente. &u retencin yo uso de este documento yo cualuier otro documento referenciado en el presente constituye suaceptacin de estos t/rminos y condiciones. &i no acepta estos t/rminos y condiciones, Microsoft $orporation no le proporciona ning0n derec%opara utili#ar cualuier parte de este documento o cualuier documento referenciado en el presente.

    Microsoft, Windo1s, Windo1s &erver, 2utloo3 y Active4 son marcas registradas o registros de Microsoft $orporation en Estados 5nidos yu otrospa"ses.

    Los nombres de las compa!"as y productos reales mencionados en el presente pueden ser las marcas registradas de sus respectivos propietarios.

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    2/46

    Lista de verificacin de los temas

    Deseo saber ms acerca de cmo funciona Internet.Vaya a esta seccin: La red global de redes: Internet

    Deseo saber cmo funciona una tpica red de negocios.Vaya a esta seccin: Una tpica red de negocios

    Qu riesgos de seguridad !ay en las redes"Vaya a esta seccin: Los riesgos de seguridad #ue presentan las redes

    Quiero saber ms acerca de las $ulnerabilidades del correo electrnicoVaya a esta seccin: Vulnerabilidades del correo electrnico

    Deseo saber ms acerca de las amena%as del acceso remoto.Vaya a esta seccin: &mena%as del acceso remoto

    'ules son los costos de las $iolaciones a la seguridad para los negocios e indi$iduos"Vaya a esta seccin: Las consecuencias de las $iolaciones a la seguridad

    Deseo saber ms acerca de $irus( gusanos( caballos de )roya y programas e*ecutablesmaliciosos.

    Vaya a esta seccin: +rogramas maliciosos

    'mo $iolan los atacantes las contrase,as"Vaya a esta seccin: Violacin de contrase,as

    Deseo saber ms acerca del correo electrnico no deseado.Vaya a esta seccin: 'orreo electrnico no deseado

    Qu esp%is%ing o pesca informtica"

    Vaya a esta seccin: 6%is%ing -o pesca informtica y robo de identidad electrnica

    Qu es ingeniera social"Vaya a esta seccin: Ingeniera social

    'mo me puedo proteger contra $irus y programas maliciosos"Vaya a esta seccin: +rotegerse contra $irus y programas maliciosos

    'mo me puedo proteger contra programas espa y de anuncios"Vaya a esta seccin: +rotegerse contra programas espa y de anuncios

    'mo me puedo proteger contra la $ulnerabilidades del /eb"Vaya a esta seccin: 0eali%ar una e1ploracin del /eb ms segura

    'mo me puedo proteger contra ingenieros sociales yp%is%erso pescadores informticos"Vaya a esta seccin: Defenderse contra ingenieros sociales yp%is%ers 'pescadores

    informticos(

    'mo prote*o mi contrase,a e inicio sesin de manera segura"Vaya a esta seccin: +roteger su contrase,a e iniciar sesin de manera segura

    'mo puedo proteger los datos sensibles"Vaya a esta seccin: +roteger sus datos sensibles

    2

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    3/46

    'ontenidoLista de $erificacin de los temas................................................................................................... 3Introduccin.................................................................................................................................... 4La naturale%a de las redes..............................................................................................................5

    'mo funcionan las redes...........................................................................................................50edes de rea local -L&6s y /L&6s..................................................................................... 70edes de rea amplia -/&6s................................................................................................ 8La red de redes global: Internet............................................................................................. 99Una tpica red empresarial.....................................................................................................92

    Los riesgos a la seguridad en las redes....................................................................................93&cceso $s. seguridad.............................................................................................................93&mena%as a la seguridad interna.......................................................................................... 9&mena%as e1ternas a la seguridad........................................................................................9;&mena%as de acceso remoto................................................................................................ 97

    Las consecuencias de las $iolaciones a la seguridad...............................................................98'osto para las empresas....................................................................................................... 98'onsecuencias para los indi$iduos........................................................................................98

    are de anuncios -&d>are y espa -=py>are............................................................... 22

    Violacin de contrase,as.......................................................................................................... 23are..............................................................................................................28'mo protegerse contra los intrusos a Internet con fire>alls e ID=......................................28'mo protegerse contra $irus y otros soft>are maliciosos....................................................3B'mo protegerse contra soft>are espa -=py>are y &d>are...............................................32'mo protegerse contra correos electrnicos no deseados..................................................32Lograr #ue la e1ploracin en el /eb sea ms segura...........................................................3=eguridad del soft>are para los +'s porttiles.....................................................................3;

    'mo defenderse contra los ingenieros sociales y los 6%is%ers 'pescadores informticos(.....34

    'mo proteger su contrase,a e inicio de sesin de manera segura........................................35=ugerencias para crear contrase,as slidas.........................................................................35'mo mantener las contrase,as seguras............................................................................. 35Cltiples autenticaciones de factor........................................................................................37

    'mo mantener su sistema actuali%ado................................................................................... 370e$isiones( actuali%aciones crticas( pa#uetes de ser$icio y actuali%aciones crticas.......... .37'mo mantener su sistema actuali%ado................................................................................38

    'mo proteger su informacin confidencial.............................................................................. BQu es informacin confidencial"........................................................................................B'ontroles de acceso.............................................................................................................. 9

    3

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    4/46

    Utili%ar la encriptacin de datos............................................................................................. 3Usar la seguridad I+.............................................................................................................. 3'omprender al forense de +'s y la destruccin de datos.....................................................

    Uso seguro de redes inalmbricas............................................................................................;La importancia de una seguridad con $arios ni$eles.................................................................4

    'onclusin.................................................................................................................................... 5

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    5/46

    IntroduccinLos traba*adores de la informacin de !oy dependen de sus +'s y redes para reali%armuc!as de sus tareas de traba*o.

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    6/46

    La naturaleza de las redesUna red computacional es un grupo de +'s y dispositi$os perifricos #ue se conectan

    *untos y se comunican entre s a tra$s de cables( lneas telefnicas( cone1ionesinalmbricas y algunos otros medios. Los +'s en red pueden compartir arc!i$os(

    intercambiar mensa*es( acceder a impresoras y escneres comunes( compartir unacone1in de Internet y ms.

    Los +'s en red se comunican entre s utili%andoprotocolos, #ue son un con*unto dereglas #ue determinan cmo se lle$a a cabo la comunicacin. La mayora de las redesutili%an el +rotocolo de control de transmisin@+rotocolo de Internet -)'+@I+( el protocolo#ue se utili%a para comunicarse sobre el Internet global. s 2BBB =er$er o /indo>s=er$er 2BB3. Las s 2BBB +rofessional o /indo>s G+. Las redes clienteJser$idorbasadas en /indo>s estn organi%adas en entidades llamadas dominios #uefuncionan como fronteras de seguridad. Los administradores de red administrancentralmente la seguridad de la red y acceden a sus recursos utili%ando ser$idores#ue llaman controladores de dominio.

    Las redes de igual a igual funcionan bien para redes pe#ue,as #ue slo contienen unoscuantos +'s( como redes caseras y de pe#ue,as empresas. 6o !ay necesidad de unadministrador de red( por#ue el control est descentrali%ado: eso es( los recursos estnesparcidos en todos los +'s en la red y controlados por el administrador de cada +'.'ada +' puede funcionar como ser$idor( compartiendo sus arc!i$os y perifricos con

    otros. 'ada +' puede traba*ar tambin como cliente( accediendo a los recursos deotros +'s.

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    7/46

    segura( pero tambin le dificulta el acceso a los recursos #ue necesita en otras +' en lared.

    &dems de ser considerada como igual a igual o clienteJser$idor( las redes a menudo seclasifican basadas en el rea geogrfica #ue tienen. La mayora de las categorascomunes incluyen.

    E 0edes de rea local -L&6 y L&6s inalmbricas -/L&6.

    E 0edes de rea amplia -/&6.

    Nota: Ktros tipos de red estn ms limitados en su tipo de rea.

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    8/46

    Redes de rea amplia ("Ns#

    'omo lo implica su nombre( las redes /&6s abarcan distancias ms grandes #ue lasredes L&6. Kperan desde lneas telefnicas regulares( I=D6 -0ed digital de ser$iciosintegrados y lneas arrendadas -)J9( )J3( K'J3( K'J92. Las redes /&6 se puedenconectar tambin de manera inalmbrica( mediante trasmisiones satelitales o celulares.Las $elocidades de transferencia de los datos en /&6s son desde menores a 9B Abpsutili%ando tecnologas celulares !asta 2.77 bps sobre lneas K'J7. Las cone1ionesempresariales tpicas de una red /&6 estn en el rango de 9.; Cbps -)J9 a ; Cbps-)J3. La siguiente tabla muestra las tasas de transferencia relati$as para los tiposdiferentes de enlaces /&6.

    7

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    9/46

    $a%la &' $asa de transferencia de datos para diferentes tipos de enlaces de redes"N

    $ipo de enlace"N

    $asa detransferencia dedatos

    Costo por mestpico

    Comentarios

    Lneas anlogas

    de telfono

    Hasta ;B Mbps U=N9; a 3B para

    lnea I=+ telefnicaO

    U=N7 a 2B para I=+

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    10/46

    Nota: Una forma de lograr una $elocidad mayor en redes /&6 es agregar el anc!o debanda de dos o ms lneas. +or e*emplo( dos lneas agregadas )J9 -a $eces llamadasenla%adasR proporciona una tasa de transferencia de unos 3 Cbps.

    & menudo las redes /&6 se utili%an para unir dos o ms redes L&6. +or e*emplo( una

    lnea arrendada dedicada podra conectar la L&6 de una oficina principal de unaorgani%acin a la L&6 en la oficina de su sucursal. Varias redes /&6 se proporcionanpara cone1iones redundantesO esto es( #ue !ay $arios caminos #ue los datos puedentomar para llegar de un punto a otro( como se muestra en la siguiente figura. 'ada lnearepresenta una lnea )J9 #ue conecta dos oficinas.

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    11/46

    Los enrutadores son dispositi$os #ue se encargan de las tareas de obtener datos de unared a otra y determinar el me*or camino para #ue los datos lleguen a su destino. Losenrutadores se utili%an para unir redes separadas entre s y permitir #ue lascomunicaciones pasen( por lo #ue tambin se les llama rutas de enlace.

    Los e#uipos del Internet utili%an el protocolo )'+@I+( y cada +' o enrutador #ue estconectado directamente a un I=+ tiene un nmero nico de identificacin llamado una

    direccin I+. are de ser$idor del /eb. Cicrosoft KutlooAF(

    KutlooA

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    12/46

    'asi todas las redes empresariales se conectan a Internet( usualmente mediante una)J9 u otra lnea arrendada dedicada -pero en el caso de las pe#ue,as empresas( a$eces mediante una cone1in de banda anc!a o incluso una cone1in anloga demarcacin. Usualmente( las redes empresariales conectadas a Internet implementan unfire>allentre Internet y la red L&6. Un fire>all es un e#uipo dedicado #ue e*ecuta unsoft>are especial #ue permite super$isar el trfico entrante y saliente de la L&6 y

    blo#uear o permitir ciertos tipos de trfico de datos de ambas maneras. CicrosoftInternet =ecurity and &cceleration -I=& =er$er es un e*emplo de un fire>all.+osteriormente en este documento se proporciona ms informacin acerca de unfire>all.

    &dems de estos ser$idores( las redes empresariales tienen +'s cliente( #ue son lasestaciones de traba*o -+'s o +'s porttiles #ue los empleados utili%an para reali%ar lastareas diarias de cmputo. +rocesamiento de /ord( clculos con !o*as de clculo(acceso a la informacin de bases de datos( componer y leer correos electrnicos yna$egar por el /eb( todo se !ace en el +' del cliente. &lgunas empresas utili%anclientes delgadosR( #ue son +'s de ba*o poder #ue no tienen los programas deaplicacin como Cicrosoft /ord o s G+ estndise,ados con la seguridad en mente( pero tambin deben operar utili%ando protocolosde red tradicionales( #ue pueden pro$ocar problemas de seguridad.

    cceso vs+ seguridad

    Los usuarios desean un acceso sencillo a los recursos de red. Los administradoresdesean mantener a la red segura.

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    13/46

    +ara las redes empresariales( la cla$e es lograr un balance #ue los empleados noencuentren frustrante ni se $ean importunados por medidas de seguridad( al tiempo #uemantienen un ni$el de proteccin #ue impedir #ue personas no autori%adas obtenganacceso. +osteriormente en este documento se anali%an los mecanismos responsablesde seguridad en especfico.

    menazas a la seguridad internaLas amena%as a la seguridad interna son las #ue $ienen desde dentro de la organi%acino el sitio( al contrario de a#uellas #ue $ienen de un acceso por marcacin o Internet. Lasamena%as internas incluyen a los empleados #ue deliberadamente intentan robar datoso introducir $irus o ata#ues en la red. Ktras amena%as internas surgen de lostraba*adores e1ternos -traba*adores por contrato( ser$icios de limpie%a( gente #uepretende ser empleados de compa,as #ue prestan ser$icios pblicos y assucesi$amente #ue tienen acceso fsico a los +'s de una red L&6. =in embargo( $ariasamena%as internas son accidentales. Los empleados pueden instalar o utili%ar su propio!ard>are y soft>are por con$eniencia( sin estar conscientes de #ue es un riesgo para laseguridad de sus +'s y de toda la red.

    Instalacin de softare no autorizado

    Instalar programas de soft>are no autori%ados -como *uegos #ue utili%an durante lostiempos de descanso en su +' en el traba*o puede parecer inocuo o incluso benfico-como aplicaciones #ue facilitan sus tareas de traba*o. =in embargo( el soft>are defuentes no autori%adas puede crear $arios problemas. +or e*emplo:

    E are de ba*o costo o gratuito descargado de Internet o distribuido en discosfle1ibles o 'Ds puede contener $irus #ue podran infectar su sistema y esparcirsea otros e#uipos en la red.

    E are no autori%ado puede estar escrito de manera pobre( para uso en unsistema operati$o diferente o tener conflictos con soft>are instalado actualmente#ue puede causar #ue su +' se detenga o mande mensa*es no deseados en lared.

    E are no autori%ado tambin puede ser pirata -copia ilegal( lo cual podra

    pro$ocar multas a su organi%acin en caso de una auditoria de soft>are.

    Instalacin de ardare no autorizado

    )raer sus propios dispositi$os de !ard>are para conectarse a su +' de traba*o no esuna buena idea tampoco. Varios dispositi$os de !ard>are( particularmente a#uellos #uepermiten #ue los datos abandonen las instalaciones( crean problemas de seguridad.

    .dems no autorizados

    &lgunas $eces los empleados intentan e$itar las restricciones del fire>all de suorgani%acin al traer sus propios mdems y ane1arlos a sus +'s empresariales y lneastelefnicas( y entonces marcar a sus I=+s personales. +odran creer #ue !acer esto ensu propio tiempo -durante el almuer%o o descansos est bien. =in embargo( crea un

    problema importante de seguridad debido a #ue el e#uipo toda$a est conectado a lared L&6 mientras est conectado a Internet a tra$s del mdem. =in las protecciones defire>all #ue se apli#uen a los datos #ue $ienen de Internet a la red L&6 mediante lacone1in de Internet autori%ada por la organi%acin( todos los tipos de cdigo malicioso yata#ues pueden penetrar y esparcirse del +' del usuario a tra$s del la L&6.

    /untos de acceso no autorizados inalm%ricos

    &lgunos empleados pueden tener puntos de acceso inalmbricos en sus redes caseras yapreciar la con$eniencia de poder caminar con sus +'s porttiles o +' de mano y estarconectados a la red.

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    14/46

    al traba*o y conectarlo a los puertos de

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    15/46

    E 'ambiar un sistema y da,ar o destruir los arc!i$os del sistema operati$o y deaplicacin para #ue no funcionen.

    E +lantar $irus y gusanos #ue pueden multiplicarse a otros sistemas a tra$s de lared local.

    E Utili%ar el sistema para lan%ar ata#ues en contra de otros sistemas u otras redes.

    1ulnera%ilidades al sistema operativo ! a las aplicacionesLos sistemas operati$os computacionales son programas sofisticados #ue contienenmillones de lneas de cdigo. 'asi todo programa de soft>are tiene errores -fallas en elcdigo. Debido a su tama,o( los sistemas operati$os a menudo tienen $arios arc!i$os.Los atacantes pueden escribir cdigo para apro$ec!arse de los errores en el sistemaoperati$o y el soft>are de aplicacin para tener acceso a un sistema. +ara utili%ar unaanaloga( piense en una casa #ue tiene un cerro*o roto en la puerta trasera. La condicindel cerro*o es una falla #ue un ladrn puede utili%ar para tener acceso a la casa.

    6o todas las $ulnerabilidades se basan en fallas reales en el cdigo del soft>are. s G+ para permitir el inicio de sesin sin unacontrase,a o re#uerir una para iniciar sesin. La primera configuracin puede serapro$ec!ada por los piratas informticos para acceder al sistema. +ara regresar a laanaloga anterior( las puertas de su casa pueden estar configuradas como sin cerrar(cerradas con un candado o cerradas con solamente el seguro de la puerta #uefcilmente puede ser $iolado. +or con$eniencia( usted slo cierra con el seguro y con elcandado cuando sale.

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    16/46

    #ue preocupar de cmo ingresar( debido a #ue casi cada sistema est configurado parapermitir el acceso del correo electrnico. Hay $arias maneras en #ue el correoelectrnico puede ser utili%ado por los atacantes( incluyendo las siguientes:

    E Un $irus u otro arc!i$o peligroso se puede mandar con correo electrnico como unarc!i$o ad*unto. 'ual#uier arc!i$o ejecutable -un arc!i$o #ue es un programa espeligroso debido a #ue los programas pueden parar su +'( borrar arc!i$os(

    mandar mensa*es a todos en su libreta de direcciones sin su permiso o crear unapuerta trasera a tra$s de la cual los piratas informticos pueden tener acceso asu +' despus. )odos los arc!i$os e*ecutables pueden ser peligrosos. +ara msinformes( $ea el anlisis de arc!i$os e*ecutables maliciosos. Incluso en arc!i$osgrficos( como arc!i$os .*pg( los programas pueden apro$ec!arse de los procesosde estos arc!i$os. De acuerdo a los reportes de CessageLabs( #ue super$isaapro1imadamente ;B millones de correos electrnicos clientes todos los das( msde cinco y medio miles de millones de mensa*es se e1aminaron durante losprimeros seis meses de 2BB y uno de cada 92 lle$a un $irus o un gusano. -Veael artculo T0emitentes de correo eleectrnico no deseado en ata#ues de $irusinteligenteT en!ttp:@@soft>are.silicon.com@mal>are@B(37BBBB39BB(389232;5(BB.!tm.

    E are pirata y pornografa( pero puede ocurriren cual#uier sitio /eb. Las secuencias de comando de un sitio /eb se pueden utili%arpara cubrir la barra de direcciones en el e1plorador de Internet con una direccinelectrnica falsa para #ue usted crea #ue est en un sitio legtimo y as llegar a instalarsoft>are en su +'.

    94

    http://software.silicon.com/malware/0,3800003100,39123257,00.htmhttp://software.silicon.com/malware/0,3800003100,39123257,00.htmhttp://www.messagelabs.com/emailthreats/default.asphttp://www.messagelabs.com/emailthreats/default.asphttp://www.messagelabs.com/emailthreats/default.asphttp://software.silicon.com/malware/0,3800003100,39123257,00.htmhttp://software.silicon.com/malware/0,3800003100,39123257,00.htmhttp://www.messagelabs.com/emailthreats/default.asphttp://www.messagelabs.com/emailthreats/default.asp
  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    17/46

    .ensa5es instantneos

    Los programas de c!at de Censa*es instantneos -IC proporcionan una formacon$eniente para comunicarse con otros en tiempo real( pero los atacantes puedenabusar de sus funciones y con$ertirlas en una amena%a para la seguridad de su +' y lared. Las $ulnerabilidades ms simples solamente en$an mensa*es #ue contienen$nculos a sitios /eb maliciosos( utili%an la capacidad de compartir arc!i$os del cliente

    de IC para mandar arc!i$os #ue contienen $irus y otros programas maliciosos.

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    18/46

    Las cone1iones de marcacin tienen una $enta*a de seguridad en #ue no atra$iesan unared pblica -Internet y( por lo tanto( son menos susceptibles a una intercepcin. Lascone1iones de V+6 tienen una $enta*a de seguridad en #ue sus comunicaciones seencriptan por pri$acidad. Usualmente V+6 es el mtodo ms efecti$o en costos paraproporcionar un acceso remoto( adems de ser el mtodo ms popular.

    Las consecuencias de las violaciones a la seguridadUna violacin de seguridad ocurre cuando un sistema computacional o red estcomprometido de manera de #ue personas no autori%adas tienen acceso a los datosO elanc!o de banda es utili%ado por personas no autori%adasO se !ace da,o a los datos(aplicaciones o arc!i$os de sistemasO o se causa una interrupcin de acti$idad o negacinde ser$icio.

    Una $iolacin puede ser deliberada o no intencional y los resultados pueden serrelati$amente benignos -por e*emplo( un pirata informtico adolescente #ue lee unarc!i$o de la compa,a #ue no es importante o de$astadores -toda una red #uedades!abilitada por !oras o das( resultando en la prdida de la producti$idad deltraba*ador( prdida de ingresos y prdida de la confian%a de los clientes en el negocio.

    Costo para las empresas

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    19/46

    seguridad social( informacin bancaria( nmeros de tar*eta de crdito u otrascredenciales #ue podran resultar en el robo de identidad. Un intruso podra leer sucorreo electrnico personal y di$ulgar sus con$ersaciones pri$adas a otros. Un piratainformtico malicioso podra incluso plantar imgenes pornogrficas o datosincriminantes en su +' para #ue pudiera incriminarlo a los o*os de su organi%acin o dela ley.

    98

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    20/46

    6ntender las amenazas

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    21/46

    menudo se instalan con soft>are gratuito como *uegos o protectores de pantalla. Una$e% instalados( los caballos de )roya reali%an alguna accin maliciosa( generalmente lacreacin de una puerta trasera #ue permite a los piratas informticos tomar control del+' o mandar contrase,as u otra informacin sensible al pirata informtico.

    /rogramas e5ecuta%les maliciosos

    &lgunos programas reali%an acciones indeseadas -por e*emplo borrar todos los arc!i$osde Cicrosoft /ord de su +'( pero no se duplican a s mismos y no permiten a otrosacceder a su sistema. +rogramas peligrosos incluyen a#uellos con las e1tensiones .e1e(.cmd( .bat( .*s@.*se( .reg( .scr( .$b@.$be@.$bs y .>sf. &dems( los arc!i$os de CicrosoftKffice( como los arc!i$os en /ord .doc y are #ue repetidamente cambia lasconfiguraciones de una cone1in de marcacin de mdem para #ue llame a un nmero8BB u otros nmeros caros de larga distancia.

    4oftare de anuncios (dare# ! espa (4p!are#

    are se refiere a productos de soft>are #ue muestran anuncios. are puede

    ser parte de un programa de soft>are legtimo gratuito o puede ser un programaseparado #ue se instala *unto con otro programa #ue usted descarg o compr. & $ecesno necesita instalar e1plcitamente algo para infestarse con ad>areO todo lo #ue tiene#ue !acer es $isitar un sitio /eb o abrir un mensa*e de correo electrnico de H)CL. Untipo de ad>are es un programa secuestrador del navegador #ue cambia la pginaprincipal de su e1plorador del /eb.

    Una forma particularmente insidiosa de soft>are de anuncios son losprogramas esp"a(#ue recopilan informacin acerca de su sistema o de las acti$idades de su +' y lastrasmiten a los desarrolladores del programa con propsitos estadsticos y de mar3eting.+or e*emplo( el programa espa puede mandar una lista de sitios /eb #ue !a $isitado.'uando instala el soft>are #ue usted s"desea( podra o no estar informando al programade anuncios o espa #ue tambin se est instalando. >>.internet>orldstats.com@articles@artB;3.!tm.

    Un tipo especialmente peligroso de soft>are espa no intenta recopilar informacin paramar3eting( sino #ue est dise,ado para guardar sus tecleos o guardar imgenes de supantalla para #ue alguien ms pueda super$isar lo #ue usted !ace en el +'.

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    22/46

    1iolacin de contrase7asLa mayora de los mecanismos de seguridad de un +' utili%an cuentas de usuario ycontrase,as para identificar a los usuarios y determinar #u permisos tiene en unsistema o red. Las contrase,as tambin se utili%an para proteger arc!i$os indi$iduales(acceder a cuentas de correo electrnico y $isitar sitios /eb protegidos. are para lan%ar atauesde diccionario #ue rpidamente prueban todas las palabras en el diccionario o atauesde fuer#a bruta #ue intentan todas las posibles combinaciones de letras( nmeros ysmbolos. are para $iolar contrase,as est ya disponible en sitios de piratas

    informticos y en grupos de noticias.Las contrase,as tambin se rompen mediante tcnicas de ingeniera social -consulte elanlisis de este tema posteriormente en este documento.

    6scuca electrnicaLa intercepcin de las comunicaciones electrnicas se puede reali%ar en un di$ersonmero de formas. Los escuc!as #ue tienen acceso fsico a la red pueden utili%arsoft>are anali%ador de protocolos -informalmente llamadopac3et sniffers o intromisoresinformticos para capturar pa#uetes indi$iduales de datos y buscar entre ellos para

    *untar informacin y mensa*es. Los programas maliciosos se pueden diseminarmediante $irus o incluirse en descargas del /eb para mandar copias por correoelectrnico de arc!i$os de usuarios al atacante. La super$isin del soft>are puede

    registrar sitios /eb #ue se !an $isitado( con$ersaciones de c!ats y cada tecleo. 'opiasde su correo electrnico entrante y saliente se pueden redirigir al atacante. Hayliteralmente cientos de productos de super$isin de soft>are -algunos de ellos gratuitos(#ue se pueden utili%ar para interceptar comunicaciones de redes.

    ta8ues por invasinHay literalmente cientos de ata#ues especficos #ue se pueden utili%ar para obteneracceso o para derribar un sistema computacional o red. &lgunos( por e*emplo el !ombreen medio( se utili%an para interceptar mensa*es entre dos partes y modificarlos. Ktrose1plotan fallas o caractersticas de protocolos( sistemas operati$os o aplicaciones paradetener un sistema o tomar su control.

    Los sistemas de deteccin de intrusiones se dise,aron para super$isar cual#uier

    acti$idad sospec!osa #ue pudiera indicar un ata#ue. Los ID=s se anali%anposteriormente en este documento.

    ta8ues de negacin de servicio

    Los ata#ues de negacin de ser$icio in$olucran la saturacin de un sistema o red conms datos de los #ue puede mane*ar( as #ue el sistema se detiene o el anc!o de banda#uedan saturado para #ue las comunicaciones legtimas no pueden suceder.

    22

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    23/46

    Los ata#ues 8istribuidos Do= son ms sofisticados.

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    24/46

    comunicaciones inalmbricas entre dos +' legtimos sobre la red inalmbrica y luegoimitar la direccin C&' de uno de ellos para obtener acceso a la red.

    Cayores informes acerca de la seguridad inalmbrica se proporcionan posteriormente eneste documento.

    Correo electrnico no deseado (4pam#&l correo electrnico no deseado se le !ace referencia por medio de $arios nombres(incluyendo correo electrnico comercial no solicitado -U'

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    25/46

    proporcione la informacin. =i responde con la informacin #ue le solicitan( sta se usapara acceder a sus cuentas y@o robar su identidad y establecer nue$as cuentas en sunombre.

    De acuerdo con el rupo de traba*o &ntiJ+!is!ing -una organi%acin comprometida aeliminar estafas y fraudes en Internet( se reportaron 985 diferentes ata#ues de

    p%is%ingtan slo en el mes de *ulio de 2BB( y el nmero de intentos dep%is%ing

    reportados creci en ;B mensual de mayo a *ulio. +uede $er el T0eporte de tendenciasde ata#ues de +!is!ingT en !ttp:@@antip!is!ing.org@&+/S+!is!ingS&ttacAS0eportJXul2BB.pdf.

    6%is%ingse puede considerar como una $ariante de una tcnica de piratera llamadaingeniera social( #ue se anali%a en la siguiente seccin. +ara mayores informes(consulte el artculo T6%is%ingT en>>>.computer>orld.com@securitytopics@security@story@B(9B7B9(78B84(BB.!tml.

    Ingeniera socialare.

    Un buen ingeniero social es un actor logrado #ue intenta encantar o intimidar a losusuarios de la red para #ue le den informacin confidencial. &lgunos trucos comunesincluyen el pretender ser un e*ecuti$o de la organi%acin o un miembro del personal deinformtica( un colega o un miembro de una organi%acin e1terna( como un consultor deredes o un empleado de la compa,a de telfonos. Una encuesta reali%ada por PP'6e>s indic #ue ms del 5B de las personas #ue traba*an con +'s estaban dispuestasa re$elar sus contrase,as e informacin #ue poda ser utili%ada para robar susidentidades. La informacin acerca de la encuesta est disponible en el artculoT'ontrase,as re$eladas por la buenaT en

    !ttp:@@ne>s.bbc.co.uA@2@!i@[email protected].

    Me$in CitnicA fue uno de los piratas informticos ms famosos de la dcada de los 7B y8B( y fue condenado a cinco a,os en prisin por irrumpir en sistemas telefnicos y de+'s. &!ora ofrece conferencias y escribe acerca de la seguridad del +'( y e1plica #uela ingeniera social es una de las tcnicas de piratera informtica ms peligrosas( ya #uela me*or tecnologa en el mundo no puede defenderse contra sta.

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    26/46

    /roteger su /C ! la red'omprender cmo funcionan las amena%as a la red y a la seguridad es slo la mitad dela batalla.

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    27/46

    los datos locales de su +'. W debido a #ue el sistema operati$o tambin reside en eldisco remo$ible( su +' no se podr utili%ar para acceder a la redO y ni si#uiera seiniciar.

    Las salas de oficinas de ser$idores donde se locali%an los +'s con informacinconfidencial deben ser protegidas por sensores de mo$imiento despus de las !oras detraba*o.

    Cmo asegurar fsicamente los laptops 9 note%oo:s 9 /Cs porttiles

    Los +'s porttiles pueden ser an ms $ulnerables( ya #ue es muy fcil robar todo el+'. Un ladrn puede luego tener acceso a la informacin almacenada en el disco duro yconectarse a la red de la organi%acin de manera remota( sino se !an tomado medidasprotectoras adicionales -consulte la seccin sobre seguridad del soft>are para +'sporttiles posteriormente en este documento.

    Los candados de cable son an ms deseables para laptops #ue para los +'s. Cuc!os+'s porttiles $ienen con ranuras de seguridad integradas para ane1ar estos candados.

    )ambin e1isten sistemas de alarma #ue se pueden ane1ar a los +'s porttiles. Una$e% acti$adas( estas alarmas sonarn si no son desacti$as antes de mo$er el +'. Una

    $ariacin sobre este concepto es el sistema trasmisorJreceptor. >>.microsoft.com@tec!net@security@topics@net>[email protected] .

    25

    http://www.microsoft.com/technet/security/topics/network/topology.mspxhttp://www.microsoft.com/technet/security/topics/network/topology.mspxhttp://www.microsoft.com/technet/security/topics/network/topology.mspxhttp://www.microsoft.com/technet/security/topics/network/topology.mspx
  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    28/46

    4eguridad del softareDesafortunadamente( asegurar fsicamente sus sistemas y los componentes de la red noes suficiente. &un#ue muc!as intrusiones y ata#ues se originan internamente( muc!asotras surgen de fuera de las paredes de la organi%acin( por Internet o a tra$s decone1iones de marcacin. +rotegerlas contra estas amena%as re#uiere un soft>are

    especial o combinaciones de !ard>are@soft>are dedicadas como aparatos de fire>all.Debido a #ue e1isten tantos diferentes tipos de amena%as( tambin e1isten muc!osdiferentes tipos de mecanismos de seguridad de soft>are.

    Cmo protegerse contra los intrusos a Internet con firealls e ID4

    Un fire>all opera entre su +' o red y el Internet( y e1amina la informacin #ue intentamo$erse a tra$s de ste. all puede configurarse para blo#uear o permitir tiposparticulares de datos. Un fire>all #ue protege una red L&6 completa se conoce como unfire1all de punta( un fire1all de per"metro o algunas $eces un fire1all de red. arede fire>all #ue se instala en un slo +' para proteger slo ese +' se conoce como unfire1allpersonalo un fire1all del %ost. +ara mayor informacin acerca de los detalles decmo funcionan los fire>all,consulte el artculo T'mo funcionan los ?ire>allsT en!ttp:@@computer.!o>stuff>orAs.com@fire>all.!tm .

    /indo>s G+ incluye un fire>all personal integrado llamado el ?ire>all de cone1in aInternet. 'uando instala =er$ice +acA 2 -=+2( este fire>all es reempla%ado por el?ire>all de /indo>s( #ue !a incrementado la funcionalidad. =+2 tambin acti$a elfire>all por predeterminacin. =i no cuenta con ningn soft>are de fire>all instalado o siun fire>all de red no est protegiendo la red( deber siempre tener acti$ado el fire>all ensu +' de /indo>s G+. are de fire>all personal de terceros para$ersiones anteriores del sistema operati$o /indo>s. +ara ms informacin acerca del?ire>all de /indo>s( consulte el artculo T'omprender el ?ire>all de /indo>sT en>>>.microsoft.com@>indo>s1p@using@security@internet@sp2S>fintro.msp1.

    )igura 3

    27

    http://var/www/apps/conversion/tmp/scratch_7/HC%C3%B3mo%20funcionan%20los%20Firewalls%20Workhttp://computer.howstuffworks.com/firewall.htmhttp://www.microsoft.com/windowsxp/using/security/internet/sp2_wfintro.mspxhttp://www.microsoft.com/windowsxp/using/security/internet/sp2_wfintro.mspxhttp://www.microsoft.com/windowsxp/using/security/internet/sp2_wfintro.mspxhttp://var/www/apps/conversion/tmp/scratch_7/HC%C3%B3mo%20funcionan%20los%20Firewalls%20Workhttp://computer.howstuffworks.com/firewall.htmhttp://www.microsoft.com/windowsxp/using/security/internet/sp2_wfintro.mspxhttp://www.microsoft.com/windowsxp/using/security/internet/sp2_wfintro.mspx
  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    29/46

    El rewall de Windows en Windows ! "!# es f$cil de acceder % congurar a trav&sdel !anel de control

    &lgunos fire>alls personales le permiten blo#uear aplicaciones o protocolos especficos-por e*emplo( )elnet. Los fire>alls tambin blo#uean informacin saliente( por e*emplo(e$itando #ue un caballo de )roya o un $irus pro$o#ue #ue su +' en$e informacinpersonal sin su permiso. Los fire>alls integrados en algunos enrutadores de banda

    anc!a no son muy configurablesO stos protegen los +'s detrs de ellos para #ue nosean $istos en Internet utili%ando la 'on$ersin de direccin de red -6&) para conciliardirecciones I+ pri$adas de +'s en redes L&6.

    La red de su organi%acin probablemente utili%a un fire>all de red como I=& =er$er. Laorgani%acin tambin puede instalar de manera central soft>are de fire>all %ostadministrado en todos sus +'s. +ara e$itar conflictos potenciales( debe $erificar con suadministrador de red antes de !abilitar o configurar soft>are de fire>all personal en su+' en la L&6 de la organi%acin.

    Un fire>all puede e$itar #ue use aplicaciones particulares de Internet o #ue $isite ciertossitios /eb. Los fire>alls algunas $eces se combinan con ser$idores pro1y( #ue actancomo intermediarios entre los +' de los usuarios y los ser$idores /eb de Internet.)ambin pueden almacenar copias de los sitios /eb #ue $isita -llamado colocar en

    memoria cac%/de manera #ue cuando usted o alguien ms en su red L&6 desee $isitareste mismo sitio nue$amente( se pueda descargar ms rpidamente desde el ser$idorpro1y -#ue es parte de su red local en lugar desde Internet.

    &lgunos fire>alls tienen integradas funciones del sistema de deteccin contra intrusiones-ID=. =i un fire>all es como un guardia en la puerta #ue mantiene fuera del trfico nodeseado de la red( un ID= es como una alarma contra ladrones #ue le alerta cuandoalguien sin autori%acin intenta entrar.

    all. 'omo los fire>alls( ID= e I+= -sistemas de pre$encincontra intrusiones se basan ya sea en el %ost -instalado en su +' personal o basados

    en la red -colocados entre el Internet y la red L&6.

    Cmo protegerse contra virus ! otros softare maliciosos

    Los $irus de +'s generan millones de dlares en da,os al a,o( por lo #ue esabsolutamente esencial #ue cada +' #ue se conecte a una red cuente con proteccincontra $irus adecuada. are anti$irus como 6orton &nti$irusde =ymantec(-informacin disponible en>>>.symantec.com@product@inde1.!tml( +'Jcillinde )rendCicro -informacin disponible en!ttp:@@>>>.trendmicro.com@en@products@global@enterprise.!tm y Cc&feede 6et>orA

    &ssociates -informacin disponible en>>>.net>orAassociates.com@us@products@!ome.!tm son programas populares deproteccin contra $irus. +ara obtener una lista completa de =ocios de negocios anti$irus

    de Cicrosoft(consulte >>>.microsoft.com@security@partners@anti$irus.asp.Instalar soft>are anti$irus no es suficiente. =e estn escribiendo y liberando nue$os$irus diariamente. De acuerdo con el reporte de amena%as a la seguridad por Internetde =ymantec de *ulio del 2BB( se descubrieron ms de mil $irus y gusanos nue$osdurante el primer semestre de 2BB. Debe actuali%ar los arc!i$os de definicin de $irus#ue son utili%ados por los programas anti$irus para detectar $irus de manera regular. -=itiene una cone1in siempre encendida( debe actuali%arla semanalmente o inclusodiario. La mayora de los programas anti$irus se configuran para conectarseautomticamente a Internet y descargar actuali%aciones sobre un programa establecido.

    28

    http://www.symantec.com/product/index.htmlhttp://www.symantec.com/product/index.htmlhttp://www.symantec.com/product/index.htmlhttp://www.trendmicro.com/en/products/global/enterprise.htmhttp://www.trendmicro.com/en/products/global/enterprise.htmhttp://www.networkassociates.com/us/products/home.htmhttp://www.networkassociates.com/us/products/home.htmhttp://www.microsoft.com/security/partners/antivirus.asphttp://www.microsoft.com/security/partners/antivirus.asphttp://www.microsoft.com/security/partners/antivirus.asphttp://www.microsoft.com/security/partners/antivirus.asphttp://www.symantec.com/product/index.htmlhttp://www.symantec.com/product/index.htmlhttp://www.trendmicro.com/en/products/global/enterprise.htmhttp://www.trendmicro.com/en/products/global/enterprise.htmhttp://www.networkassociates.com/us/products/home.htmhttp://www.networkassociates.com/us/products/home.htmhttp://www.microsoft.com/security/partners/antivirus.asphttp://www.microsoft.com/security/partners/antivirus.asphttp://www.microsoft.com/security/partners/antivirus.asp
  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    30/46

    Debe asegurarse #ue se configure un anlisis de $irus completo para e*ecutarse a una!ora regular. Debe reali%ar un anlisis completo del sistema por lo menos una $e% a lasemana. )al $e% desee programar un anlisis para tarde en la noc!e o en algn otromomento cuando no $aya a utili%ar su +'. )ambin debe acti$ar las funciones deproteccin de correo electrnico y de autoproteccin para contar con una proteccincontinua. are o de modificar la configuracin de cual#uier programa de $iruse1istente.

    3B

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    31/46

    Cmo protegerse contra softare espa (4p!are# ! dare

    =i obser$a algunos de los siguientes sntomas( tal $e% tenga instalado ad>are o spy>areen su +':

    E 0educcin notable en el rendimiento sin ninguna otra e1plicacin.

    E 'omportamiento inusual del soft>are( como #ue cambia repentinamente la pginaprincipal de su e1plorador /eb( aparecen elementos nue$os en su men de?a$oritos( o los programas se cierran inesperadamente.

    E 'omportamiento de !ard>are e1tra,o( como #ue la unidad de 'D se abre o unaacti$idad inusual de la unidad del disco duro.

    E 'omportamiento e1tra,o de la red( como indicaciones por parte de las luces de sumdem de #ue su +' est trasmitiendo informacin cuando no est !aciendonada en lnea.

    E &nuncios emergentes #ue aparecen cuando no est na$egando por el /eb.

    La deteccin de ad>are@spy>are y el soft>are de eliminacin se !an $uelto tannecesarios como el soft>are anti$irus. =in embargo( debe tener cuidado al seleccionar!erramientas antiJspy>are -especialmente las gratuitas( ya #ue algunos programas #uereclaman ser !erramientas de eliminacin de spy>are instalan realmente su propiospy>are. Utilice slo anlisis antiJspy>are y programas de eliminacin confiables.

    &dems de utili%ar estas !erramientas( e1isten formas para protegerse contra lainstalacin de ad>are y spy>are. )enga cuidado al instalar soft>are gratuito( y leasiempre todo el contrato de licencia de usuario final -'LU?. 'onfigure su e1ploradorpara #ue las configuraciones de seguridad lo alerten antes de descargar programas ocontroles o de e*ecutar secuencias de comandos.

    Cmo protegerse contra correos electrnicos no deseados

    are de filtro de correos no deseados y utili%ando sistemas de$erificacin del remitente.

    /rcticas generales de proteccin contra correos no deseados

    E 6o proporcione su direccin electrnica de manera indiscriminada. Los #ueen$an correos no deseados con frecuencia recolectan direcciones a partir deformularios en el /eb o los compran a organi%aciones #ue recolectan lainformacin. 'uando llena registros en lnea -por e*emplo( muc!os sitios denoticias en lnea re#uieren #ue se registre antes de poder leer las !istorias( de*ela direccin electrnica en blanco o proporcione una direccin alterna. +aramayores informes sobre cmo recolectan direcciones los #ue generan correos nodeseados( consulte T+reguntas ms frecuentes de direcciones de correos no

    deseados Y 'mo combatirlosT en!ttp:@@laAu98.adsl.netsonic.fi@era@spam@fa#@spamJaddresses.!tml.

    E 'onfigure una direccin electrnica alternati$a #ue pueda utili%ar para acti$idades#ue re#uieren una direccin electrnica y #ue probablemente resulten en correosno deseados.

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    32/46

    -programas de soft>are #ue recolectan direcciones no puedan. +or e*emplo(pueden insertar letras o palabras adicionales #ue ob$iamente no son parte de ladireccin: *uanpere%Zmicompania.#uiteesto.com. >.spamcop.net. are #ueblo#uea los correos no deseados.

    *tilizar servicios ! softare de filtros de correos no deseados

    Un factor cla$e para reducir la cantidad de correos electrnicos no deseados #ue entrana su bande*a de entrada es utili%ar el soft>are o los ser$icios de blo#ueo de correos nodeseados. all cuando entraprimero a la red( por fire>alls de punta #ue dan soporte al filtro de la capa de laaplicacin. Los mensa*es entrantes pueden ser blo#ueados por la direccin electrnicadel remitente o por el dominio de Internet a partir del cual se origin el mensa*e -til parablo#uear remitentes de correos no deseados conocidos o por contenido -palabras ofrases cla$e.

    Cuc!as organi%aciones e I=+s #ue e*ecutan sus propios ser$idores de correo reali%anfiltros contra correos no deseados a ni$el del ser$idor. )ambin puede e*ecutar soft>arepara filtrar correos no deseados en su +' cliente para atrapar cual#uier correo nodeseado #ue logre pasar el fire>all y@o los filtros del ser$idor. are de filtros decliente normalmente coloca los correos no deseados en una carpeta de correo basura ensu bu%n de correo.

    are de filtro permite a cada usuario $erificar el correo #ue !a sido clasificadocomo correo no deseado para #ue puedan asegurar #ue ningn correo legtimo se !ayaperdido. &lgunos soft>are de filtro utili%an los llamados mtodos inteligentesR paradeterminar los correos no deseadosO estos mtodos incluyen anali%ar los mensa*es #uemarca como correos no deseados y aprenderR de ellos. Un buen soft>are de filtrotambin le permite configurar listas de direcciones de remitente cuya direccin nuncadeber ser marcada como un correo no deseado( as como listas de direcciones deremitentes de correos no deseados conocidas.

    *tilizar la verificacin del remitente de correo electrnico

    +ara combatir de manera efecti$a los correos no deseados( los $irus #ue nacen delcorreo electrnico y otros abusos del sistema de correo electrnico de Internet( debe!aber una manera para e$itar las imitaciones de correo electrnico al $erificar #ue lasdirecciones de retorno y los encabe%ados en los mensa*es de correo electrnico

    32

    http://members.aol.com/emailfaq/mungfaq.htmlhttp://members.aol.com/emailfaq/mungfaq.htmlhttp://spamcop/http://spamcop/http://www.spamcop.net/http://members.aol.com/emailfaq/mungfaq.htmlhttp://spamcop/http://www.spamcop.net/
  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    33/46

    identifi#uen al remitente $erdadero. =e estn desarrollando tecnologas #ue puedenlograr esta $erificacin.

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    34/46

    E 'onfigure su e1plorador para #ue no descargue automticamente los controles&cti$eG( ni e*ecute secuencias de comandos( appletsde Xa$a( ni ningn otro tipode cdigos. =i desea poder e*ecutar cdigos en algunos sitios( configure ele1plorador para #ue lo alerte antes de !acerlo.

    'omo se muestra en la siguiente figura( los e1ploradores /eb populares como Internet

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    35/46

    Nota: =i !a utili%ado su +' porttil para acceder a la red de su organi%acin y ste esrobado( debe reportar inmediatamente el robo al departamento de informtica( inclusosi el +' es de su propiedad. =us contrase,as de red tal $e% tengan #ue sermodificadas o sus cuentas desacti$adas.

    Los sistemas de identificacin biomtrica #ue utili%an escneres de !uella digital oreconocimiento de $o%( adems de las contrase,as( ayudarn a e$itar #ue los ladronesentren a su +' porttil. &lgunos +'s manuales( como i+&Q ;;;;( a!ora incluyen estossistemas.

    =oft>are como'ompu)racede &bsolute =oft>are -informacin disponible en>>>.absolute.com@public@[email protected]( \)race oldde %)race )ec!nologies-informacin disponible en>>>.%trace.com@%)raceold.asp y Lap)raAde =ecureJIt( Inc.-informacin disponible en>>>.secureJit.com@products@laptraA@inde1.!tm se puedeinstalar en su +' porttil para dar seguimiento a su ubicacin al !acer #ue llame a casaRcuando un ladrn lo utili%a para conectarse a Internet.

    'ual#uier informacin importante almacenada en el disco duro de un +' porttil debeser encriptada. Cs informacin acerca de cmo utili%ar la encriptacin para proteger la

    informacin confidencial se proporciona posteriormente en este documento.

    Cmo defenderse contra los ingenieros sociales ! losPhishers (pescadores informticos)

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    36/46

    Cmo proteger su contrase7a e inicio de sesin de maneraseguraLos piratas informticos #ue conocen su contrase,a no tienen #ue reclasificare1plotaciones tecnolgicasO pueden conectarse y !acer todo lo #ue usted puede !aceren su +' y en la red. Cantener su contrase,a en secreto es una de las cosas ms

    importantes #ue puede !acer para protegerse contra $iolaciones de seguridad.

    4ugerencias para crear contrase7as slidas

    s G+ permite contrase,as de !asta 927 caracteres( aun#ue lapantalla de bien$enida slo muestra 92 caracteres en el indicador de lacontrase,a. +uede cambiar a la pantalla de inicio de sesin clsica( o slo sigaescribiendo los caracteres incluso despus de #ue el campo de contrase,a parece!aber de*ado de aceptarlos.

    E 6o utilice contrase,as de muestra #ue $e en los artculos o libros de seguridad(incluso si stos son e1cepcionalmente comple*os.

    E Utilice una combinacin de letras( nmeros y smbolos #ue tengan un significadopara usted para #ue usted( y nadie ms( pueda recordar fcilmente la contrase,a.+or e*emplo( mcf]s&yV puede significar mis colores fa$oritos -] son a%ul y $erdeRpara usted( pero para todos los dems se $e como una combinacin aleatoria decaracteres.

    E =eleccione una contrase,a #ue pueda escribir rpidamente( para minimi%ar laprobabilidad de #ue alguien la descubra al obser$ar detrs de usted cuando laescribe. =in embargo( no utilice secuencias de teclas comunes como #>erty.

    Cmo mantener las contrase7as seguras

    Despus de crear una contrase,a slida( debe mantenerla segura. &lgunas sugerenciaspara mantener la contrase,a segura incluyen las siguientes:

    E 6unca comparta su contrase,a con nadie ms.

    E 6o escriba su contrase,a en papel.

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    37/46

    comprometida -por e*emplo( si alguien estu$o parado *unto a usted cuando laescribi.

    E 6o utilice la misma contrase,a para $arios fines. +or e*emplo( algunas personaspueden utili%ar la misma combinacin de nmero para su +I6 del ca*eroautomtico( contrase,a de inicio de sesin de la red( contrase,a de correoelectrnico y para todos los sitios /eb protegidos. =i esta contrase,a es

    blo#ueada( todas sus cuentas y acti$idades se $ern comprometidas.E 6o guarde sus contrase,as en un arc!i$o en su +' #ue puedan ser ledas por

    otros.

    E 6o utilice funciones #ue le permitan recordar contrase,as para aplicacionescrticas o sitios /eb confidenciales.

    .are #ue abordan $ulnerabilidades particulares de seguridad sonconocidas como revisiones o actuali#aciones cr"ticas. Deben descargarse y aplicarse loms pronto posible despus de descubrir una $ulnerabilidad para #ue no pueda sere1plotada.

    35

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    38/46

    Lospa#uetes de ser$icio se liberan en inter$alos ms largos. 6ormalmente contienenuna acumulacin de mltiples arreglos para diferentes problemas de seguridad( ytambin agregan funciones o componentes nue$os al sistema operati$o o a la aplicacin.

    Los pro$eedores de soft>are liberan muc!as actuali%aciones #ue son opcionales.+uede aplicarlas si tiene un problema en particular o si desea contar con las funcionesparticulares #ue agregan. Las &ctuali#aciones cr"ticas son a#uellas #ue resuel$en

    problemas serios y deben aplicarse a todos los sistemas afectados.

    Cmo mantener su sistema actualizado

    Cicrosoft facilita mantener su soft>are actuali%ado con la funcin de actuali%acinautomtica #ue se integra en /indo>s G+. =i su +' est conectado a Internet a tra$sde la red L&6 de su organi%acin u otra cone1in siempre acti$a -como una cone1inpor cable o de anc!o de banda D=L( /indo>s G+ $erifica automticamente lasactuali%aciones disponibles y descargndolas e instalndolas por usted.

    La funcin de actuali%acin automtica se configura a tra$s del +anel de control y seconfigura para reali%ar todo automticamente. )ambin se configura para descargaractuali%aciones automticamente( pero le permite seleccionar cundo instalarlas onotificarle cundo !ay actuali%aciones( pero no descargarlas ni instalarlas sin su

    permiso. La pantalla de configuracin ctualizaciones automticasse muestra en lasiguiente figura.

    )igura =)ctuali*aciones autom$ticas de Windows ! facilita mantener su sistemaactuali*ado con todas las revisiones, arreglos % paquetes de servicio disponibles

    )ambin puede buscar actuali%aciones al $isitar el sitio /eb /indo>s Updateen!ttp:@@>indo>supdate.microsoft.com. +ara actuali%ar los programas de Cicrosoft Kffice(consulte Kffice Updateen la pgina en lnea de Cicrosoft Kffice en!ttp:@@office.microsoft.com@enJus@[email protected].

    37

    http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://office.microsoft.com/en-us/officeupdate/default.aspxhttp://office.microsoft.com/en-us/officeupdate/default.aspxhttp://office.microsoft.com/en-us/officeupdate/default.aspxhttp://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://office.microsoft.com/en-us/officeupdate/default.aspxhttp://office.microsoft.com/en-us/officeupdate/default.aspx
  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    39/46

    +ara actuali%ar productos de soft>are de terceros( $isite los sitios /eb de lospro$eedores de soft>are. &lgunos productos de terceros $erificarn automticamente sie1isten actuali%aciones cuando las e*ecuta si est conectado a Internet.

    Nota: &lgunas polticas del departamento de informtica de las organi%acionesespecifican #ue las actuali%aciones y las re$isiones slo pueden ser instaladas por el

    departamento de informtica. Las organi%aciones pueden retrasar la implementacinde los pa#uetes de ser$icio y otras actuali%aciones debido a conflictos con el soft>arepropietario. 6o descargue ni instale soft>are de ningn tipo( incluyendoactuali%aciones ni realice modificaciones a las configuraciones de actuali%acinautomtica en ningn +' propiedad de la organi%acin sin el conocimiento y permisodel departamento de informtica.

    Cmo proteger su informacin confidencialUn aspecto importante de la seguridad es proteger la informacin confidencial contra sulectura( modificacin( copia o destruccin por parte de personas no autori%adas. Laproteccin es especialmente importante en el mundo de negocios actual( en donde lossecretos comerciales pueden $aler millones de dlares( la confidencialidad del cliente

    debe ser sal$aguardada y las regulaciones gubernamentales con frecuencia ordenan#ue cierta informacin particular no sea di$ulgada.

    >?u@ es informacin confidencialA

    La informacin confidencial es cual#uier informacin #ue slo debe ser $ista ymanipulada por partes confiables. +ara fines prcticos( la informacin confidencial #uealmacen en su +' a la cual pudo acceder en la red puede di$idirse en dos categoras:informacin de negocios confidencial e informacin personal confidencial.

    Informacin de negocios confidencial

    La informacin de negocios confidencial incluye cual#uier informacin relacionada con elnegocio o la organi%acin #ue pudiera pro$ocar da,o a la organi%acin( sus clientes( sus

    socios de negocios o cual#uier persona si fuera eliminada o fuera puesta a disposicinde usuarios no autori%ados. Dic!a informacin incluye( pero no est limitada a losiguiente:

    E La informacin personal de los clientes o de los socios de negocios comercialesrecolectada en el curso de la reali%acin de un negocio( como nombres(direcciones( nmeros telefnicos( nmeros de seguridad social( informacinfinanciera( registros mdicos( asuntos legales y nmeros de cuenta.

    E Informacin personal de los empleados( incluyendo informacin de salario -amenos de #ue la organi%acin sea una entidad pblica( registros disciplinarios(!istorial de contrataciones( !istorial mdico e !istorial penal.

    E Informacin financiera acerca de la organi%acin -distinta a la #ue tenga #ue sermostrada por ley( estrategias comerciales y planes de negocios futuros.

    E =ecretos comerciales( informacin de in$estigacin y desarrollo y planes depatentes.

    Informacin personal confidencial

    La informacin personal confidencial #ue !aya almacenado en su +' o en la red incluye:

    E La direccin de su casa y su nmero telefnico.

    E 6mero de seguridad social( nmero de licencia de conducir y otros nmeros deidentificacin.

    38

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    40/46

    E Informacin de la cuenta bancaria e informacin de la tar*eta de crdito -si reali%atransacciones financieras en lnea.

    E Informacin mdica como demandas de seguro por salud y correspondencia conlos pro$eedores del cuidado de la salud.

    E Informacin legal.

    E Informacin interna de los empleados.

    Controles de acceso

    Una manera de proteger la informacin confidencial es al configurar controles de accesoen los arc!i$os o carpetas. s G+.

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    41/46

    )igura B'sted establece permisos compartidos de carpetas para controlar qui&n tieneacceso a su informacin desde la red % su nivel de acceso

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    42/46

    )igura 'sted congura los permisos a nivel de arc+ivo para controlar qui&n accede a susarc+ivos o carpetas desde la red o desde su ! local

    *tilizar la encriptacin de datos

    &dems de configurar permisos de control de acceso en sus arc!i$os y carpetas( usteddebe considerar encriptar los documentos #ue contienen informacin confidencial./indo>s G+ incluye tecnologa de encriptacin de datos integrada conocida como el=istema de encriptacin de arc!i$os -

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    43/46

    como el ser$idor con el #ue se comunica deben estar configurados para utili%ar I+sec.La configuracin se reali%a utili%ando las +olticas de grupo de /indo>s G+. Laconfiguracin I+sec debe ser reali%ada por su administrador de red.

    Comprender al forense de /Cs ! la destruccin de datos

    Un aspecto #ue con frecuencia se pasa por alto en la seguridad de +'s tiene #ue $er

    con la informacin #ue permanece en su +' despus de #ue usted cree #ue ya noe1iste. La prctica de recuperar informacin de un +' se conoce como forense de 6$s(un trmino #ue normalmente se asocia con recuperar informacin #ue constituyee$idencia en un caso de un tribunal penal o ci$il.

    Recuperacin de informacin 6liminadaE

    'mo se recupera la informacin" 'uando presiona la tecla =U+0ICI0 o arrastra unarc!i$o a la +apelera de recicla*e( usted creera #ue a! termin todo( pero ese no es elcaso. &l eliminar un correo electrnico normalmente slo se mue$e a otra carpeta( eincluso despus de #ue !a $aciado la carpeta

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    44/46

    E =u lista de contactos re$ela las personas con las #ue !a intercambiado correoselectrnicos( al igual #ue la funcin de autocompletar direccin en su programa decorreo electrnico.

    E =u programa de calendario re$ela sus acti$idades reali%adas durante los ltimosdas.

    E La informacin #ue !a eliminado sigue e1istiendo en la memoria -si su +' no !a

    sido apagado o en la memoria $irtual -el arc!i$o de pgina o el arc!i$o s>ap en eldisco duro.

    E Las copias de los mensa*es de correo electrnico #ue !a en$iado o recibidosiguen e1istiendo en el ser$idor o en el +' del remitente o del destinatario.

    E Las cintas de respaldo contienen copias de arc!i$os aun#ue !aya eliminado losoriginales.

    Cmo destruir la informacin electrnica

    =i est preocupado acerca de informacin eliminada #ue sigue e1istiendo en su +'(usted puede !acer cosas como eliminar manualmente los arc!i$os temporales( $aciar lamemoria cac! y los arc!i$os de !istorial( recortar la lista de contactos( eliminar lasentradas anteriores al calendario y configurar /indo>s para #ue no guarde !istorias de

    documentos.

    Una alternati$a ms sencilla es utili%ar uno de los muc!os programas de alineacin dee$idencias de terceros #ue automati%an el proceso de eliminar informacin de lugarescomnmente ocultos.

    La eliminacin completa de la informacin con 9BB de seguridad de #ue no puede serrecuperada re#uiere la destruccin de los medios en los #ue se almacen. Lasdependencias y organi%aciones gubernamentales #ue deben asegurar #ue se elimine lainformacin generalmente utili%an la incineracin( pul$eri%acin o destruccin del discoduro u otros medios con cido.

    *so seguro de redes inalm%ricas

    Las redes inalmbricas son( por naturale%a( menos seguras #ue las redes almbricas.=in embargo( e1isten $arios pasos #ue puede tomar para #ue sus comunicacionesinalmbricas sean ms seguras( incluyendo los siguientes:

    E 'uando configure un punto de acceso inalmbrico -/&+( cambie inmediatamenteel ==ID -identificador de red o nombre de la red predeterminado como lacontrase,a de red determinada del administrador.

    E Desacti$e la transmisin ==ID en el /&+.

    E +ermita la encriptacin( ya sea con /are -/&+ y 6I's inalmbricos y su sistema operati$o cuentan con elsoporte. /indo>s G+ con =+2 da soporte a /+&. are cliente /+& para/indo>s G+ =+9 se descarga desde el sitio /eb de CicrosoftO para mayores

    informes consulte el artculo de Cicrosoft Mno>ledge Pase 72482( T+a#uetedisponible de instalacin de la actuali%acin inalmbrica para /indo>s G+T en!ttp:@@support.microsoft.com@Ab@72482. =in importar el mtodo de encriptacin#ue utilice( configure una cla$e de encriptacin -contrase,a #ue no sea fcil deadi$inar. Codifi#ue la cla$e regularmente y toda $e% #ue sospec!e #ue pueda!aber sido comprometida.

    E Habilite el filtro de direccin C&' y registre las direcciones fsicas de los +'s #uetendrn permiso para conectarse a la red inalmbrica.

    http://var/www/apps/conversion/tmp/scratch_7/Paquete%20disponible%20de%20instalaci%C3%B3n%20de%20la%20actualizaci%C3%B3n%20inal%C3%A1mbrica%20para%20Windows%20XPhttp://var/www/apps/conversion/tmp/scratch_7/Paquete%20disponible%20de%20instalaci%C3%B3n%20de%20la%20actualizaci%C3%B3n%20inal%C3%A1mbrica%20para%20Windows%20XPhttp://support.microsoft.com/kb/826942http://var/www/apps/conversion/tmp/scratch_7/Paquete%20disponible%20de%20instalaci%C3%B3n%20de%20la%20actualizaci%C3%B3n%20inal%C3%A1mbrica%20para%20Windows%20XPhttp://var/www/apps/conversion/tmp/scratch_7/Paquete%20disponible%20de%20instalaci%C3%B3n%20de%20la%20actualizaci%C3%B3n%20inal%C3%A1mbrica%20para%20Windows%20XPhttp://support.microsoft.com/kb/826942
  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    45/46

    E Des!abilite el +rotocolo de configuracin de %ost dinmico -DH'+ en el /&+ yutilice un rango de direccin I+ pri$ado #ue se encuentre fuera del ms comn-982.947.1.1. are de fire>all -%ost personal para proteger sus +'s conectadosdirectamente a Internet.

    E Los sistemas de deteccin@pre$encin contra intrusiones #ue le alerten sobreintentos de irrumpir su +' o en la red.

    E =e deben re#uerir contrase,as -y posiblemente una tar*eta@to3eno unaautenticacin biomtrica para conectarse a sus +'s y a la red.

    E 'ontroles de acceso -permisos a ni$el de arc!i$o y de carpeta compartida paradocumentos confidenciales.

    E

  • 7/23/2019 InformationWorkersSecurityHandbook Esp

    46/46

    Conclusin+roteger su +' contra piratas informticos( blo#ueadores( agresores( $irus( spy>are(correos no deseados y otras amena%as #ue e1isten debido a la conecti$idad de la red esun esfuer%o con*unto. In$olucra a los usuarios de +'s indi$iduales( a los departamentos

    de informtica de las organi%aciones y a los creadores de polticas organi%acionales( ascomo la comunidad de Internet como un todo. &l establecer buenas prcticas deseguridad en uso( no slo protege a su propio +' y su red local( sino tambin contribuyea la seguridad general de la red global.

    Los primeros pasos para #ue su +' y su red sean ms seguros es estar consciente delas amena%as( aprender cmo reconocerlas y comprender #u es lo #ue puede !acerpara protegerse.