Servicio de Due Diligence

Páginas

martes, 28 de julio de 2009

Continuidad del Negocio

Hay cuestiones que aunque habitualmente se reconocen como significativas, en contextos como el actual se resignifican y cobran aún mayor importancia: uno de estos casos es el concepto de “Continuidad del Negocio”.


¿Quién no se ha puesto a analizar, durante al menos los últimos 6 meses, los riesgos que podrían tener impacto en, precisamente, la continuidad de alguno de los negocios que desarrolla?
Y no es una cuestión que involucre exclusivamente a grandes compañías. Por el contrario, si hemos extraído una importante lección desde mediados del año pasado hasta ahora, es que en cualquier momento todo puede cambiar, para cualquiera de los actores que participan en los diferentes mercados locales, regionales y globales.


Pero si bien los sucesos que mencionamos han servido para reforzar la concientización acerca de la importancia de cuestiones como realizar y mantener Análisis de Riesgo; desarrollar e implementar Planes de Contingencia y mantener un contacto fluido entre los responsables de Tecnología y los responsables de Finanzas en las organizaciones, entre otras; aún no se percibe que las lecciones aprendidas hayan sido implementadas de manera fehaciente ni de forma masiva entre las empresas.


¿Con qué nos encontramos cuando les preguntamos a las empresas qué están haciendo para garantizar la continuidad de su negocio?


Analicemos cuáles son los tres enfoques principales que podemos encontrar:


Continuidad Operativa


Refiriéndonos a lo que podemos ver en la región, es decir, en Latinoamérica (con acento en países como Argentina, Ecuador, y Perú; y atenuantes en otros países como Brasil, Chile y Colombia), es posible comprobar que aún persiste la noción de que cuando se habla de “Continuidad del Negocio”, en realidad se dice “Continuidad Operativa”.


Si bien para muchas organizaciones disponer de mecanismos eficaces y eficientes que garanticen Continuidad Operativa ante distintos escenarios de desastre —de mayor o menor alcance— sería un paso importante y un estadio deseable, es fundamental destacar las limitaciones que implica dejar de lado cuestiones relativas al negocio para atender solamente los aspectos que se desprenden de lo operativo.


La continuidad operativa se centra, fundamentalmente, en la infraestructura. Lo que está en funcionamiento siga de la misma manera y, en caso de desastres, la operación pueda ser restaurada dentro de márgenes de tiempo acordes con las necesidades de la organización.


En este sentido, lo que se busca es principalmente duplicar aquellos componentes tecnológicos que se consideran fundamentales, y paralelamente generar resguardos de la información considerada importante en relación con los componentes descriptos.


Si bien me atrevo a asegurar que cualquier director de tecnología hoy en día va a coincidir en la importancia de contar con infraestructura redundante y backups, el problema de este enfoque radica en que empieza y termina justamente en eso. Es decir, no se detiene a analizar qué otros componentes (tecnológicos y no tecnológicos) son necesarios para el adecuado funcionamiento del negocio. Y esto es así porque para garantizar continuidad operativa no es necesario entender el funcionamiento del negocio.


En un entorno donde no existan restricciones presupuestarias, mecanismos de control y/o justificación de inversiones, ni se realicen análisis de Retorno de la Inversión, este enfoque puede ser válido siempre y cuando no se modifiquen las condiciones del negocio, como por ejemplo: nuevos canales de venta, integración con clientes/proveedores, recambios tecnológicos derivados de condiciones del mercado, ingreso a nuevos mercados con distintos requerimientos normativos, cambios en la legislación vigente…


En síntesis: no existen en la práctica entornos donde sea sustentable en el tiempo garantizar continuidad del negocio meramente desde los aspectos operativos.


Es por esto que no conviene detenernos a enumerar las desventajas de este modelo, sino más bien avanzar en la cadena evolutiva de las diferentes prácticas de continuidad existentes.


Fuente: Gabriel Marcos
Product Manager - Datacenter, Security & Outsourcing
Global Crossing

¿Qué es la Gestión de Riesgos?

Ante la probabilidad de que una amenaza en particular explote una vulnerabilidad y genere un impacto negativo sobre los recursos de mi empresa, debo implementar un servicio que permita determinar claramente el nivel de riesgo de una organización.


Este servicio es el pilar fundamental para una correcta gestión de seguridad de la información ya que permite implementar controles de manera estratégica al interior de la organización.


La Gestión de Riesgos básicamente debe ofrecer:


Confidencialidad: garantizar que la información es accesible sólo a aquellos que están autorizados.


Integridad: resguardar la veracidad e integridad de la información y los métodos de procesamiento.


Disponibilidad: asegurar que los usuarios autorizados tengan acceso a la información y a los recursos asociados cuando lo requieran.


Seguridad de la información: preservar la confidencialidad, integridad y disponibilidad de la información. Además, también puede involucrar otras propiedades como autenticidad, responsabilidad, no-repudiación y confiabilidad.


Los Activos de Información involucran a cualquier cosa que tenga valor para la organización:


- hardware, servicios, documentos, software, personas e información.


Y las amenazas a las que se ven sometidos esos Activos de la Información pueden originarse por vulnerabilidades o incidentes no deseados —tecnológicos, sociales, operacionales, humanos, naturales o de instalaciones—que puede dañar a un sistema u organización.


La Gestión de Riesgos ofrece un proceso sistemático que reduce la exposición a un nivel aceptable por la empresa, o bien lo reconoce para continuar las actividades asumiendo la probable pérdida.


A patir del análisis se establece una matriz de riesgos que hace una valorización de los mismos a través probabilidades y niveles de impacto.

Con este informe en sus manos, la empresa deberá tomar algunas de las siguientes decisiones:

Mitigar: implementar controles.

Transferir: tomar un seguro, contratar a un proveedor.

Eludir: cambiar la forma de hacer las cosas y no utilizar el activo que es sujeto de la amenaza.

Aceptar: vivir con el riesgo, asumir las pérdidas.

Fuente: Miguel Iván Cisterna
Especialista de Seguridad - Global Crossing

viernes, 24 de julio de 2009

Sistema Operativo Singularity (Microsoft)

Singularity es un producto de Microsoft Research comenzado en 2003 para desarrollar un Sistema operativo en el que el núcleo, dispositivos y aplicaciones estén escritos todos con código gestionado (managed code).

El nivel más bajo de
interrupciones está escrito en lenguaje ensamblador y C. Por encima, el núcleo, cuyo entorno de ejecución y recolector de basuras están escritos en C#, se ejecuta en modo no seguro.

La capa de abstracción de hardware está escrita en
C++ y se ejecuta en modo seguro.
También hay algo de código C para manejar la depuración. La
BIOS del ordenador sólo se invoca durante la fase de arranque de 16 bits. Una vez se está en modo 32 bits, Singularity nunca vuelve a llamar a la BIOS, aunque sí llama a los controladores de los dispositivos escritos en Sing#, una extensión de Spec#, que a su vez es una extensión de C#. Durante la instalación, los códigos de operación CIL (Common Intermediate Language o Lenguaje intermedio común) se compilan a códigos de operación x87 usando el compilador Bartok.

Singularity 1.0 fue completado en el año 2007. Un paquete de desarrollo e investigación (RDK) para Singularity ha sido publicado con una licencia de fuente compartida que permite el uso no comercial y académico y está disponible en
CodePlex. La investigación actual se mueve hacia el desarrollo de Singularity RDK 2.0[1]

Diseño

Singularity es un sistema operativo con
micronúcleo; de todos modos, al contrario que muchos microkernel anteriores, sus componentes no se ejecutan en distintos procesos de espacios de memoria. De hecho, sólo hay un único espacio de memoria en el que los procesos de programa aislados (SIP, Software-Isolated Processes) residen. Cada SIP tiene su propio espacio de código y datos y es independiente de otros SIP. Éstos se comportan como procesos normales, pero no requieren penalizaciones por cambio de tarea.

Referencias
«Microsoft Research Singularity Project». Consultado el 2007-12-09.

Enlaces externos
Página oficial
Código fuente de Singularity
Motivación del diseño de Singularity (pdf) (inglés)
Descripción del proyecto Singularity (pdf) (inglés)

Tema Dance de mi autoría dedicado a la SINGULARIDAD (Singularity):
http://www.tumundodance.com/

Fuente:
http://es.wikipedia.org/wiki/Singularity_(Microsoft)

jueves, 23 de julio de 2009

¿Cómo funciona el proceso DHCP Lease Generation y el DHCP Lease Renewal?

Asignación de direcciones IP


El DHCP administra la asignación y el release de la configuración IP, concediendo la configuración IP al cliente. El estado del DHCP lease depende del tiempo en que el cliente pueda utilizar los datos de la configuración IP antes de liberarla y después de renovar los datos. El proceso de asignar la configuración IP se conoce como DHCP Lease Generation Process, y el proceso de renovar los datos de la configuración IP se conoce como DHCP Lease Renewal Process.
La primera vez que un cliente DHCP se agrega a la red, el mismo debe solicitar la configuración IP al DHCP Server para que, cuando éste reciba la solicitud, el server seleccione una dirección IP del rango de direcciones que el administrador ha definido en el scope. El DHCP Server ofrece la
configuración IP al cliente de DHCP. Si el cliente acepta la oferta, el DHCP Server asignará la
dirección IP al cliente por un período de tiempo especificado. El cliente entonces utilizará la dirección IP para tener acceso a la red.







DHCP Lease Generation.


El cliente DHCP envía un broadcasts, paquete DHCPDISCOVER para localizar al DHCP Server. Este paquete DHCPDISCOVER es el mensaje que los clientes DHCP envían la primera vez que se conectan a la red y solicitan la información IP de un DHCP Server. Existen dos formas de comenzar el proceso DHCP Lease Generation. La primera ocurre cuando una computadora cliente se enciende o se inicia TCP/IP por primera vez, y la segunda ocurre cuando un cliente intenta renovar su lease y no lo logra. (Por ejemplo, un cliente puede no lograr una renovación cuando Usted lo mueve a otra subnet.)


El DHCP Server envía un broadcast paquete DHCPOFFER al cliente. El paquete DHCPOFFER es un mensaje que el DHCP Server utiliza para ofrecer el lease de una dirección IP al cliente, cuando éste se conecta a la red. Cada DHCP Server que responde, reserva la dirección IP ofrecida para no ofrecerla nuevamente a otro cliente DHCP, antes de la aceptación del cliente inicial. Si el cliente no recibe una oferta después de cuatro peticiones, utiliza una IP en la gama reservada a partir del 169.254.0.1 a 169.254.255.254. El uso de una de estas direcciones auto-configuradas IP asegura que los clientes situados en una subnet DHCP Server inaccesible, puedan comunicarse con otros clientes. Mientras tanto el cliente DHCP continúa buscando un DHCP Server disponible cada cinco minutos. Cuando el DHCP Server llegue a estar disponible, los clientes recibirán direcciones válidas IP, permitiendo que esos clientes se comuniquen con clientes en su subnet y en otras también. El cliente DHCP envía un broadcasts, paquete DHCPREQUEST. El paquete DHCPREQUEST es el mensaje que un cliente envía al DHCP Server para solicitar o renovar su lease de IP. El cliente DHCP responde al primer paquete DHCPOFFER que recibe con un broadcasts de DHCPREQUEST para aceptar la oferta. El paquete DHCPREQUEST incluye la identificación del server que oferta y el cliente que aceptó.



Todos los otros DHCP Servers después eliminan sus ofertas y conservan sus direcciones de IP para otros lease.


El DHCP server envía un broadcast, DHCPACK al cliente. El paquete DHCPACK es un mensaje que DHCP Server envía a un cliente como acuse de recibo y finalización del proceso de lease. Este mensaje contiene un lease válido para la dirección IP y la otros datos de configuración IP. Cuando el cliente DHCP recibe el acknowledgment, inicia TCP/IP usando la configuración IP provista por el DHCP Server.


Nota: Usted puede ver todo el proceso de lease capturando los paquetes con Network Monitor. Tenga en cuenta que el cliente y el server utilizan los puertos 67 y 68 UDP. Para realizar el proceso en ambientes seguros será necesario que permita la comunicación de esos puertos entre el cliente y el server.








DHCP Lease Renewal Process es el proceso por el cual un cliente DHCP renueva o actualiza sus datos de configuración IP con el DHCP Server.


El cliente DHCP renueva la configuración IP antes de la expiración del tiempo de lease. Si el período de lease expira y el cliente DHCP todavía no ha renovado su configuración IP, pierde los datos de la configuración IP y comienza nuevamente el proceso DHCP Lease Generation.


DHCP Lease Renewal. Período de Lease


El proceso de Lease Renewal es el resultado del valor de tiempo del lease. El valor de período de
lease se asegura que el DHCP mantenga la información IP y que los clientes actualicen o renueven regularmente sus datos de configuración IP. Teniendo DHCP se mantiene esta información e implica que puede administrar el direccionamiento IP desde el DHCP Server. El cliente debe renovar su configuración IP antes de la expiración del período de lease. En los intervalos específicos, un cliente DHCP intenta renovar su lease para asegurarse tener actualizada su configuración. En cualquier momento durante el período de lease, el cliente DHCP puede enviar un paquete de DHCPRELEASE al DHCP Server para liberar la configuración IP y para cancelar el lease restante.



Proceso automático "Lease Renewal"


Un cliente DHCP intenta renovar automáticamente su lease al 50% del tiempo de expiración. El
cliente DHCP también intenta renovar su lease cada vez que la computadora se reinicie, y para
intentarlo envía paquete de DHCPREQUEST al DHCP Server directamente, del cual obtuvo el lease. Si el DHCP Server está disponible, renueva el lease y envía al cliente un paquete de DHCPACK con la nueva duración del lease y cualquier parámetro de configuración actualizado. El cliente actualiza su configuración cuando recibe el acknowledgment. Si el DHCP Server no está disponible, el cliente continuará utilizando sus parámetros actuales de configuración. Si el cliente DHCP no puede renovar su lease la primera vez, entonces el cliente DHCP enviará un broadcasts DHCPDISCOVER para actualizar su lease de la dirección cuando expira al 87.5 % de la duración del lease. En esta etapa, el cliente DHCP acepta el lease que cualquier DHCP Server le ofrezca.



Si el cliente DHCP reinicia su computadora y el DHCP Server no responde al paquete DHCPREQUEST, el cliente DHCP intentará conectar con el Default Gateway. Si esta tentativa falla, el cliente cesará el uso de la dirección IP. Si el DHCP Server responde con un paquete DHCPOFFER para actualizar el lease del cliente, éste puede renovar su lease de acuerdo a la oferta del mensaje del server y continúa la operación. Pero si el lease expiró, el cliente deberá suspender inmediatamente el uso de la dirección IP actual. El cliente DHCP, entonces, comenzará un nuevo proceso de DHCP Lease Discovery, intentando obtener un nuevo lease de una nueva IP. Si el cliente DHCP falla al recibir la IP, el cliente se asignará una dirección usando la asignación automática de IP en el rango 169.254.0.0.


Proceso manual Lease Renewal


Si necesita actualizar la configuración DHCP inmediatamente, Usted puede renovar manualmente el lease IP. (Por ejemplo, si quiere que los clientes DHCP obtengan rápidamente la dirección del DHCP Server de un nuevo router instalado en la red, renueve el lease del cliente para actualizar la configuración.)


Ejemplo: c:\inconfig /renew

Fuente:
www.microsoft.com/argentina/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso

viernes, 10 de julio de 2009

9 PASOS PARA IMPLEMENTAR LA SEGURIDAD INFORMÁTICA EN SU EMPRESA

INTRODUCCIÓN

Según un estudio realizado recientemente, 8 de cada 10 equipos se encuentran infectados con algún tipo de código malicioso. Ante estos datos tan alarmantes, Microsoft ha elaborado una Guía de Seguridad que intenta describir los pasos prioritarios que una empresa debe implementar para proteger su entorno. Es necesario incidir en la necesidad de un cambio de concepción, que conlleva al empleo de medidas reactivas a proactivas en la gestión de la seguridad. Las medidas reactivas son soluciones parciales, medidas de protección implementadas sin apenas intervención del usuario, que básicamente consisten en “la instalación del producto” sin un seguimiento y control continuado.

Si desea evaluar los puntos débiles de su entorno de seguridad de IT puede usar la herramienta gratuita de Evaluación de Seguridad de Microsoft (MSAT), diseñada para ayudar a las organizaciones de menos de 1.000 empleados.

Los riesgos a los que se ven expuestas las empresas hacen necesario la creación de directrices que orienten hacia un uso responsable de los recursos. Las políticas de seguridad son documentos que constituyen la base del entorno de seguridad de una empresa y deben definir las responsabilidades, los requisitos de seguridad, las funciones, y las normas a seguir por los empleados de la empresa.

1. Qué debe incluir su política de Seguridad de la empresa.

Responsables del desarrollo, implantación y gestión de la política
Director de Política de Seguridad. Personal encargado de realizar, supervisar, inspeccionar, modificar las normas y reglas establecidas en la política de seguridad.
Director de Seguridad. Personal encargado de, en virtud de la política de seguridad establecida, asignar roles de acceso a la información, proveer de permisos y soportes informáticos, controlar la entrada y salida de información, identificación y resolución de incidencias, etc.

Cree una directiva de uso aceptable

Una directiva de uso aceptable es un documento en el que se informa a los empleados de lo que pueden y no pueden hacer en los equipos de la empresa. Ponga por escrito las normas que espera que se cumplan. Puede describir su política sobre la creación de contraseñas, indicar la frecuencia de cambio de contraseñas o mencionar el riesgo que supone abrir archivos adjuntos de correo electrónico de remitentes desconocidos. También puede incluir la prohibición de Instalar software no autorizado en los equipos. En este documento, que debe ser firmado por todos los empleados, tienen que constar las sanciones (en casos extremos, incluso el despido) por contravenir esas normas. En su calidad de propietario o director del negocio, también deberá firmar una copia de la directiva. Si la directiva es larga y detallada, ayude a los empleados a recordar los puntos principales con un resumen de una página que puede distribuir y colocar cerca de sus estaciones de trabajo.

Plan de Actuación en caso de alarma de Seguridad

2. Conciencie a sus empleados

Distribuya proactivamente a través de comunicaciones periódicas las actualizaciones en las políticas.

PASO 2 PROTEJA SUS EQUIPOS DE ESCRITORIO Y PORTATILES

1. Protéjase de los virus y el software espía

Los virus, así como los gusanos y los troyanos, son programas maliciosos que se ejecutan en su equipo. Entre las acciones que pueden provocar este tipo de código malicioso se encuentran: borrado o alteración de archivos, consumo de recursos del equipo, acceso no autorizado a archivos, infección de los equipos de los clientes con los que se comunique mediante correo electrónico… El virus se puede extender por los equipos de su empresa y producir momentos de inactividad y pérdidas de datos muy graves. Existen herramientas de eliminación de software malintencionado que comprueban infecciones por software malintencionado específico y ayuda a eliminarlas.

Instale software antivirus. Debe disponer de protección antivirus en todos sus equipos de escritorio y portátiles. El software antivirus examina el contenido de los archivos en su pc en busca de indicios de virus. Cada mes aparecen cientos de virus nuevos, por lo que hay que actualizar periódicamente los antivirus con las últimas definiciones para que el software pueda detectar los nuevos virus.

Asegúrese que el antivirus esta actualizado.

2. Actualizaciones Software.

A los piratas informáticos les gusta encontrar y aprovechar cualquier error de seguridad en los productos de software más populares. Cuando Microsoft u otra compañía descubren una vulnerabilidad en su software, suelen crear una actualización que se puede descargar de Internet (tanto para el Sistema Operativo como cualquier aplicación que se tenga instalada). Es necesario instalar las actualizaciones tan pronto se pongan a la disposición del público. Windows Update le permitirá recibir actualizaciones periódicamente.

3. Configure un firewall.

Un firewall es un programa encargado de analizar tanto el tráfico entrante como saliente de un equipo, con el fin de bloquear determinados puertos y protocolos que potencialmente podrían ser utilizados por las aplicaciones.

4. Evite el correo electrónico no deseado. (Spam)

El spam son mensajes de correo electrónico comercial no solicitado. Si recibe un correo electrónico de un remitente desconocido elimínelo sin abrirlo, puede contener virus, y tampoco responda al mismo, ya que estaría confirmando que su dirección es correcta y esta activa. No realice envío de publicidad a aquellas personas que no hayan autorizado previamente el consentimiento de recibir publicidad. Adopte medidas de protección frente al correo electrónico no deseado. Como filtros de correo electrónico actualizados.

5. Utilice solamente software legal.

El uso de software ilegal además de generar riesgos de carácter penal, también puede generar problemas en la seguridad de la información, lo que lo que conlleva a pérdidas en la rentabilidad y productividad de la organización. El software legal ofrece garantía y soporte del fabricante.

6. Navegación Segura.

Acceda únicamente a sitios de confianza. Analice con un antivirus todo lo que descarga antes de ejecutarlo en su equipo. No explore nunca sitios Web desde un servidor. Utilice siempre un equipo o portátil cliente. Mantenga actualizado su navegador a la última versión.
Configure el nivel de seguridad de su navegador según sus preferencias. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas (Phishing). Configure su navegador para evitar pop-ups emergentes. Utilice un usuario sin permisos de Administrador para navegar por Internet, así impide la instalación de programas y cambios en los valores del sistema.

Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos para no dejar rastro de su navegación.

Comercio Electrónico

Observe en la barra de navegación de su navegador, que la dirección Web comienza por https: indica que se trata de una conexión segura y el contenido que transfiera será cifrado por la Red.
Observe que aparece un candado () en la parte inferior derecha de su navegador. Esto significa que la entidad posee un certificado emitido por una autoridad certificadora, el cual garantiza que realmente se ha conectado con la entidad destino y que los datos transmitidos son cifrados.

PASO 3 PROTEJA SU RED

Si su compañía trabaja con una red con cables o inalámbrica y tiene información que desea mantener confidencial, preste atención a los siguientes consejos:

1. Utilice contraseñas seguras.

Informar a los empleados de la importancia de las contraseñas es el primer paso para convertir las contraseñas en una valiosa herramienta de seguridad de la red, ya que dificultan la suplantación de su usuario. Es decir, no se debe dejar en cualquier parte ni se debe compartir. Características de una contraseña "segura":
Una longitud de ocho caracteres como mínimo; cuanto más larga, mejor. Una combinación de letras mayúsculas y minúsculas, números y símbolos. Se debe cambiar cada 90 días como mínimo y, al cambiarla, debe ser muy distinta de las contraseñas anteriores. No utilice datos personales.

2. Proteger una Red WIFI.

Para maximizar seguridad en la red Wifi es necesario usar la siguiente lista de consejos en conjunto.

Ocultar el SSID

Ocultar el SSID (identificador de redes inalámbricas) al exterior es una buena medida para evitar las intrusiones, aun que este dato puede descubrirse fácilmente aunque este se presente oculto.

Cambiar el nombre SSID

Cifrado WEP

Se basa en claves de 64 ó 128 bits. La encriptación WEP no es la opción más segura.
Encriptación WPA o WPA2 (Wi-Fi Protected Access)
Surgió como alternativa segura y eficaz al WEP, se basa en el cifrado de la información mediante claves dinámicas, que se calculan a partir de una contraseña.
Cambiar clave de acceso del punto de acceso
Es necesario modificar las claves de acceso periódicamente.

3. Configure un firewall a nivel de Red.

Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Un firewall puede ser un dispositivo software o hardware

PASO 4 PROTEJA SUS SERVIDORES

En el momento en que los servidores están en peligro, también lo está toda la red.

1. Certificados de servidor.

Identifican a los sitios Web. Requiere de la existencia de una autoridad certificadora (CA) que afirme, mediante los correspondientes certificados de servidor, que éstos son quienes dicen ser antes del establecimiento del canal seguro. Le permitirá establecer comunicaciones seguras con sus clientes, cifrando la conexión usando la tecnología SSL para que no pueda ser leída por terceros.

2. Mantenga sus servidores en un lugar seguro.

Las empresas deben asegurarse de que sus servidores no son vulnerables a las catástrofes físicas. Coloque estos equipos en una sala segura y con buena ventilación. Haga una relación de los empleados que tienen las llaves de la sala de servidores.

3. Práctica de menos privilegios.

Asigne distintos niveles de permisos a los usuarios. En vez de conceder a todos los usuarios el acceso "Administrador, debe utilizar los servidores para administrar los equipos cliente. Los servidores de Windows se pueden configurar para conceder a cada usuario acceso únicamente a programas específicos y para definir los privilegios de usuario que se permiten en el servidor. De este modo se garantiza que los usuarios no pueden efectuar cambios que son fundamentales en el funcionamiento del servidor o equipo cliente.

4. Conozca las opciones de seguridad.

Los servidores actuales son más seguros que nunca, pero las sólidas configuraciones de seguridad que se encuentran en los productos de servidor de Windows sólo son eficaces si se utilizan del modo adecuado y se supervisan estrechamente.

PASO 5 MANTENGA SUS DATOS A SALVO

La combinación de estas tres prácticas debe proporcionar el nivel de protección que necesita la mayoría de las empresas para mantener sus datos a salvo.

1. Copias de seguridad de los datos importantes para el negocio.

La realización de copias de seguridad de los datos significa crear una copia de ellos en otro medio. Por ejemplo, puede grabar todos los archivos importantes en un CD-ROM o en otro disco duro. Es recomendable probar las copias de seguridad con frecuencia mediante la restauración real de los datos en una ubicación de prueba.

2. Establezca permisos.

Se pueden asignar distintos niveles de permisos a los usuarios según su función y responsabilidades en la organización. En vez de conceder a todos los usuarios el acceso "Administrador" (instituya una política de "práctica de menos privilegios”).

3. Cifre los datos confidenciales.

Cifrar los datos significa convertirlos en un formato que los oculta. El cifrado se utiliza para garantizar la confidencialidad y la integridad de los datos cuando se almacenan o se transmiten por una red. Utilice el Sistema de archivos cifrados (EFS) para cifrar carpetas y archivos confidenciales.

4. Utilice sistemas de alimentación ininterrumpida (SAI).

Para evitar que los equipos informáticos no se interrumpan bruscamente en caso de corte del suministro eléctrico y para filtrar los “microcortes” y picos de intensidad, que resultan imperceptibles, es recomendable el uso de SAI.

PASO 6 PROTEJA SUS APLICACIONES Y RECURSOS

1. Valore la instalación del Directorio Activo.

La implementación del directorio activo facilita las tareas tanto de seguridad como de funcionalidad. Ventajas:

La propagación de permisos está centralizada desde el Controlador de Dominio. Posibilidad de escalabilidad según las necesidades particulares de la empresa. La integración con un servicio DNS. Sencillez en la estructuración de ficheros y recursos compartidos. Robustez en la seguridad del sistema. Establecimiento de Políticas.

2. Gestione las Aplicaciones a través del Directorio Activo.

Políticas Permisos Usuario Impresoras Correo Electrónico

3. Preste atención a la base de datos.

Instale los últimos Service Packs de la base de datos. Asegúrese de instalar los Service Packs y las actualizaciones más recientes para mejorar la seguridad. Evalúe la seguridad de su servidor con MBSA (Microsoft Baseline Security Analyzer). Utilice el modo de autenticación de Windows. Aísle el servidor y realice copias de seguridad periódicas del mismo.

4. Cortafuegos de Aplicaciones Web.

Protegiendo de ataques específicamente las comunicaciones en las que intervienen tanto las aplicaciones Web como todos los recursos a ellas asociados.

5. Auditorias Técnicas.

Una auditoría técnica de seguridad puede identificar las vulnerabilidades de una aplicación web.

PASO 7 GESTIÓN DE LAS ACTUALIZACIONES

1. Actualizaciones oportunas.

Las revisiones y las actualizaciones de errores, junto con nuevas versiones de software, se pueden implementar desde el servidor en los equipos y portátiles de los usuarios. Así sabe que se han realizado correctamente de forma oportuna y no tiene que depender de que los usuarios no se olviden.

2. Configuraciones especiales.

Puede impedir que los usuarios instalen programas no autorizados si limita su capacidad para ejecutar programas desde CD-ROM y otras unidades extraíbles o para descargar programas de Internet.

3. Supervisión.

Si se produce un acceso no autorizado en un equipo o si hay un error del sistema de algún tipo en algún equipo, se puede detectar inmediatamente mediante las capacidades de supervisión que están disponibles en un entorno de equipos/portátiles administrado.

PASO 8 PROTEJA SUS DISPOSITIVOS MOVILES

Es muy importante que los trabajadores sean conscientes de la importancia de la seguridad en los aparatos móviles y los peligros que puede llevar consigo un mal uso.
• Emplear las opciones de bloqueo del dispositivo terminal. No acepte conexiones de dispositivos que no conozca para evitar transferencias de contenidos no deseados. Ignore / borre SMS o MMS de origen desconocido que inducen a descargas o accesos a sitios potencialmente peligrosos. Active mediante PIN el acceso al bluetooth. Bloquee la tarjeta SIM en caso de pérdida para evitar que terceros carguen gastos a su cuenta. Instale un antivirus y manténgalo actualizado para protegerse frente al código malicioso. No descargue software de sitios poco fiables para impedir la entrada por esta vía de códigos potencialmente maliciosos. Configure el dispositivo en modo oculto, para que no pueda ser descubierto por atacantes.
Desactive los infrarrojos mientras no los vaya a utilizar.

PASO 9 PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

1. Registre los ficheros.

Una de las obligaciones básicas establecidas por la LOPD es la inscripción de los Ficheros de datos de carácter personal en la Agencia Española de Protección de Datos, pero para realizar correctamente esta inscripción es necesario realizar previamente la Localización de los Ficheros preexistentes, así como la determinación de los nuevos ficheros a inscribir.

2. Cesión de datos a un tercero.

En muchas ocasiones las empresas contratan y subcontratan a otras empresas la prestación de servicios profesionales especializados, servicios que suponen un acceso a los datos de carácter personal almacenados en nuestros ficheros para que sean tratados, almacenados y/o conocidos por estos profesionales. Aunque debiera proponerse por el Responsable del Fichero, cualquiera de las partes podrá proponer la firma de un contrato de acceso a datos, que deberá formalizarse preferiblemente por escrito, de manera que acredite fehacientemente su celebración y contenido.
LISTA DE AMENAZAS DE SEGURIDAD ( Más importantes)

- Vulnerabilidades en el Software: Debilidad en el software que podría ser explotada. - Ataques Directos El 70 % del malware procede de ataques directos producidos por empleados de la compañía. o Trabajadores Descontentos o Clientes Insatisfechos o Competidores
- Malware
O Virus: Malware cuyo cometido es alterar el funcionamiento normal de un ordenador. o Gusanos: Programa parecido a un virus, cuya principal característica es la capacidad de poder replicarse a si mismos. o Troyanos: Programas que se introducen en el ordenador, para realizar acciones con el objetivo de tomar el control del sistema afectado.
- Ataques de Denegación de Servicio (DOS ) : Ataque que evita al usuario la utilización de determinados servicios. - Spam: Correo basura o no deseado. - Spyware: Programas espía que recopilan información. - Contenido inapropiado o ilegal - Phishing: Suplantación de identidad de una página Web. - Vishing: es una práctica fraudulenta en donde se hace uso del Protocolo VoIP y la ingeniería social para engañar a personas. - Snifadores de Paquetes: Programas que capturan información en los paquetes que cruzan los nodos de conmutación de las redes. - Acceso a Wifi’s inseguras - Web Sites con código malicioso
O Instalando Troyanos o Redirección a un site indeseado o Robo passwords o Instalación de keyloggers o Adware/ spyware/ lectura cookies
- Ataques a las Contraseñas
O Ataque de Fuerza Bruta o Snifadores de Paquetes o Suplantación de IP: Consiste en la sustitución de una dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar.

Fuente:
Mercedes Martin Security & Privacy Initiatives - Microsoft

jueves, 2 de julio de 2009

¿Qué es la gripe A (H1N1) o Gripe Porcina? - Para difundir y tener en cuenta.

¿Qué es la gripe por A (H1N1)?

La gripe por A (H1N1) es una infección respiratoria aguda y muy contagiosa de los cerdos, causada por alguno de los varios virus gripales de tipo A de esa especie. La morbilidad suele ser alta, y la mortalidad baja (1%-4%). El virus se transmite entre los cerdos a través de aerosoles, por contacto directo o indirecto, y a través de cerdos portadores asintomáticos. Durante todo el año se producen brotes en esos animales, pero la incidencia es mayor en otoño e invierno en las zonas templadas. Muchos países vacunan sistemáticamente a sus cabañas de cerdos contra la gripe por A (H1N1).

Los virus de la gripe por A (H1N1) son en su mayoría del subtipo H1N1, pero también circulan entre los cerdos otros subtipos, como H1N2, H3N1 y H3N2. Estos animales pueden verse infectados asimismo por virus de la gripe aviar y por los virus gripales estacionales que afectan al hombre. Se cree que el virus porcino H3N2 procede del ser humano. A veces los cerdos se ven infectados simultáneamente por más de un tipo de virus, lo que permite a éstos intercambiar genes. El resultado puede ser un virus gripal con genes de diversa procedencia, lo que se llama un virus "reagrupado". Aunque los virus de la gripe porcina son normalmente específicos de esa especie, en ocasiones saltan la barrera interespecies y provocan la enfermedad en el hombre.

¿Cómo afecta a la salud humana?

Se han notificado ocasionalmente brotes y casos esporádicos de infección humana por el virus de la gripe por A (H1N1). En general los síntomas clínicos son similares a los de la gripe estacional, pero las manifestaciones clínicas son muy variables, desde una infección asintomática hasta una neumonía grave que mata al paciente.

Como las manifestaciones clínicas habituales de la gripe por A (H1N1)en el hombre se asemejan a las de la gripe estacional y de otras infecciones agudas de las vías respiratorias superiores, la mayoría de los casos se han detectado casualmente mediante los sistemas de vigilancia de la gripe estacional. Muchos casos leves o asintomáticos pueden haber pasado desapercibidos; así pues, se desconoce hasta qué punto está extendida la enfermedad en el ser humano.

¿Dónde se han producido casos humanos?

Desde que se empezó a aplicar el RSI(2005)1 en 2007, se han declarado a la OMS casos de gripe por A (H1N1) registrados en los Estados Unidos y en España.

¿Cómo se contagia la enfermedad?

Normalmente la gente se contagia a partir de cerdos infectados, pero algunos casos humanos carecen de antecedentes de contacto con esos animales o con entornos en que los haya habido. Ha habido casos de transmisión entre personas, pero limitados a contactos cercanos y a grupos cerrados de personas.

¿Se puede comer carne y productos de cerdo?

Sí. No hay datos que demuestren que la gripe por A (H1N1) pueda transmitirse al hombre a través de la carne de cerdo u otros productos derivados de éste que se hayan manejado y preparado adecuadamente. El virus de la gripe porcina se destruye a temperaturas de 70 ºC, lo que corresponde a las condiciones generalmente recomendadas para cocinar la carne de cerdo y otras carnes.

¿En qué países se han declarado brotes en la cabaña porcina?

La gripe por A (H1N1) no es una enfermedad de declaración obligatoria a las autoridades internacionales de sanidad animal (OIE, www.oie.int), por lo que se desconoce su distribución internacional entre los animales. La enfermedad se considera endémica en los Estados Unidos. Se sabe también que se han registrado brotes en América del Norte, América del Sur, Europa (incluidos el Reino Unido, Suecia e Italia), África (Kenya) y zonas de Asia oriental, incluidos China y Japón.

¿Existe un riesgo de pandemia?

Probablemente la mayoría de las personas, no habiendo estado en contacto regular con cerdos, carecen de la inmunidad necesaria para prevenir la infección. Si un virus porcino consigue transmitirse eficientemente de persona a persona, puede causar una pandemia de gripe. El impacto de una pandemia causada por un virus de esa naturaleza es difícil de predecir: dependerá de su virulencia, de la inmunidad ya existente en la población, de la protección cruzada conferida por los anticuerpos producidos en respuesta a gripes estacionales y de factores
propios del huésped.

¿Hay alguna vacuna para el hombre que proteja de la gripe por A (H1N1)?

No hay ninguna vacuna para evitar que el actual virus de la gripe por A (H1N1) cause la enfermedad en el ser humano. No se sabe si las actuales vacunas estacionales confieren algún grado de protección. Los virus gripales cambian muy rápidamente. Es importante desarrollar una vacuna contra la cepa del virus actualmente circulante, para que confiera la máxima protección a las personas vacunadas. De ahí la necesidad de que la OMS pueda acceder al máximo número de virus posible, y seleccionar así los virus vacunales candidatos más apropiados.

¿Qué medicamentos hay disponibles como tratamiento?

En algunos países se dispone de antivíricos contra la gripe estacional, y esos medicamentos permiten prevenir y tratar eficazmente la enfermedad. Hay dos tipos de fármacos: los adamantanos (amantadina y rimantadina) y los inhibidores de la neuraminidasa (oseltamivir y zanamivir).

La mayoría de los casos de gripe porcina notificados anteriormente corresponden a pacientes que se recuperaron plenamente de la enfermedad sin necesidad de atención médica y sin recibir antivíricos.

Algunos virus gripales desarrollan resistencia a los medicamentos antivíricos, limitando la eficacia de la quimioprofilaxis y el tratamiento. Los virus obtenidos a partir de los casos humanos recientes de gripe porcina registrados en los Estados Unidos eran sensibles al oseltamivir y el zanamivir, pero resistentes a la amantadina y la rimantadina.

No se dispone de información suficiente para formular recomendación alguna acerca del uso de antivíricos para la prevención y el tratamiento de la infección por el virus de la gripe porcina. Los médicos han de tomar sus decisiones al respecto considerando las manifestaciones clínicas y la epidemiología de la enfermedad, así como las ventajas y los inconvenientes de la profilaxis y el tratamiento para el paciente. Ante el brote que se ha declarado en los Estados Unidos y en México, las autoridades nacionales y locales están recomendando utilizar oseltamivir o zanamivir como tratamiento y prevención de la enfermedad en función del perfil de sensibilidad del virus.

¿Qué debo hacer si tengo un contacto habitual con cerdos?

Aunque no hay indicios claros de que los casos humanos actuales de infección por la gripe porcina estén relacionados con eventos presentes o pasados de síndromes gripales porcinos, sería aconsejable reducir al mínimo el contacto con cerdos enfermos y notificar esos animales a las autoridades veterinarias correspondientes. La mayoría de las personas se infectan como consecuencia de un contacto prolongado y estrecho con cerdos infectados. En cualquier contacto con animales es esencial el respeto de unas buenas prácticas de higiene, y ello es especialmente importante durante las manipulaciones propias del sacrificio y las operaciones posteriores, para evitar la exposición a los agentes patógenos. Ningún animal que haya muerto de enfermedad debe someterse al procedimiento de matanza. Hay que atenerse a los consejos que dicten las autoridades nacionales competentes.

No se ha demostrado que la gripe porcina se transmita al ser humano por ingestión de carne de cerdo debidamente cocinada y preparada, o de otros productos obtenidos del cerdo. El virus de la gripe porcina muere durante la preparación de la carne de cerdo o de otros productos obtenidos del cerdo. El virus de la gripe porcina muere al cocinar los alimentos a una temperatura de 160ºF/70ºC, que corresponde a las directrices generales para la preparación de carne de cerdo y de otros tipos.

¿Cómo puedo protegerme del contagio de la gripe porcina de personas infectadas?

En el pasado, la infección humana por el agente de la gripe porcina solía ser leve, aunque consta que ha causado afecciones graves tales como la neumonía. Sin embargo, parece que las manifestaciones clínicas de los brotes en curso en los Estados Unidos y México son distintas. Ninguno de los casos confirmados en los Estados Unidos presentaba la forma grave de la enfermedad, y los pacientes se han recuperado sin necesidad de recibir atención médica. En México, se ha notificado que algunos pacientes sufren la forma grave de la enfermedad.
Para protegerse, aplique las medidas generales de prevención de la gripe:
Evite el contacto directo con personas de aspecto enfermizo o que tengan fiebre y tos.
Lávese las manos con agua y jabón a menudo y concienzudamente.
Lleve una buena higiene de vida: duerma bien, coma alimentos nutritivos y manténgase físicamente activo.

Si hay algún enfermo en la casa:

Procure que el enfermo ocupe una zona aparte en la casa. Si eso no es posible, mantenga una separación de 1 metro entre el paciente y las demás personas.
Tápese la boca y la nariz cuando cuide al enfermo. Encontrará máscaras en el comercio, o puede fabricarlas con los materiales que tenga a mano, siembre que sean desechables o se puedan lavar convenientemente.

Lávese las manos concienzudamente con agua y jabón después de cada contacto con el enfermo.
Trate de mantener bien ventilada la zona donde se encuentra el enfermo. Utilice las ventanas y las puertas para crear corrientes de aire.

Mantenga limpio el entorno utilizando productos domésticos de limpieza. Si vive en un país donde la gripe porcina ha causado la muerte de alguna persona, aténgase a los consejos que dicten las autoridades locales de salud.

¿Qué debo hacer si creo que tengo gripe por A (H1N1)?

Si se siente mal, tiene fiebre alta, tos o dolor de garganta:

Quédese en casa y, en la medida de lo posible no acuda al trabajo, a la escuela ni a lugares muy concurridos.
Descanse y tome muchos líquidos.
Cúbrase la boca y la nariz con pañuelos desechables cuando tosa o estornude, y tire los pañuelos usados en un sitio adecuado.
Lávese las manos con agua y jabón de forma frecuente y meticulosa, sobre todo después de toser o estornudar.
Informe a sus familiares y amigos de que está enfermo y busque ayuda para las tareas domésticas que exigen contacto con otras personas, tales como la compra.
Si necesita atención médica:
Póngase en contacto con su médico u otro profesional sanitario antes de viajar, y cuéntele sus síntomas. Explíquele por qué cree que tiene gripe por A (H1N1) -por ejemplo, si ha viajado recientemente a un país afectado por un brote humano de gripe por A (H1N1)- y siga sus consejos.
En caso de que no pueda contactar con su dispensador de atención sanitaria de antemano, haga saber su sospecha de que padece gripe porcina en cuanto llegue al centro sanitario.
Tome la precaución de cubrirse la boca y la nariz durante los viajes.

Fuente:
http://www.who.int/csr/disease/swineflu/faq/es/index.html#doesit

Related Posts Plugin for WordPress, Blogger...