jueves, 12 de noviembre de 2015

VIRUS Y SPAM - Resumen Descriptivo

Conocer sobre Virus y Spam es esencial para proteger los dispositivos y desarrollar métodos de seguridad de información. A continuación se presenta un resumen descriptivo basado en la página Kaspersky Lab.


https://encrypted-tbn2.gstatic.com/images?q=t
bn:ANd9GcTe8s7WnMQKk9KXU7oUdZm
QoONANE7DvVj2S9n_pDYPzU5ShRLtMA
VIRUS Y GUSANOS
Los virus y gusanos informáticos son software malintencionado que pueden propagarse rápidamente y destruir gravemente los dispositivos.
La propagación del gusano informático se puede generar por envío de archivos por correo electrónico, enlaces web, enlaces en mensajes, a través de uso compartido de redes o paquetes de red.
Para proteger los dispositivos de estos virus y gusanos informáticos es recomendable instalar programa antimalware, que detectan y evitan infecciones.



CLASIFICACIÓN DE VIRUS INFORMÁTICO Y MALWARE
Los ciberdelincuentes desean hurtar, chantajear, cometer crimenes, estafar u obtener ingresos a través de la creación de malware. Para su entendimiento es necesario clasificarlos.
Algunos proveedores de antivirus categorizan las diferentes clases de malware de acuerdo a su actividad en los ordenadores, según el siguiente "árbol de clasificación":
http://www.kaspersky.es/internet-security-center/malware-tree.jpg

Los tipos de comportamiento que se encuentran en la parte superior representan mayor amenaza y los de la parte inferior menor amenaza.

Cuando el programa malicioso cuenta con varias funciones, se clasifica por la que representa mayor riesgo.



DETECCIÓN Y PREVENCIÓN DEL MALWARE
El malware ataca aquellos sistemas operativos o aplicaciones que pueden ejecutar programas que no forman parte de ellos. Sin embargo, no todos estos son objeto de ataques. El malware se propaga cuando existan estas tres condiciones: tasa de adopción y popularidad (utilización generalizada), disponibilidad de la documentación (documentación detallada), exploits y vulnerabilidades (el sistema no está protegido)
La introducción del malware al sistema se logra mediante métodos como: Ingeniería social (engañar al usuarios para que abra un archivo infectado), infección de un sistema sin el cnocimiento del usuario o una combinación de las dos.
Los daños generados dependerán del tipo de usuario (doméstico o red empresarial). Sin embargo, en general se genera pérdida de información. En algunos casos los daños son imperceptibles.


SPAM Y PHISHING
http://franquiciasyfranquicias.com
/blog/wp-content/uploads/2013/07/
franquicias-e-mexico-phishing.jpg
El Spam es el correo no deseado o basura que llega vía Internet. Este no es solo molesto sino que puede contener virus o estafas de phishing. Con este se busca ganar dinero, obtener datos bancarios (phishing) o propagar virus informáticos.
Para protegerse de Spam y Phising se recomienda: 
1. Tener dos cuentas de correo electrónico, una prviada (difícil de descifrar por los emisores de spam y que no sea utilizada en sitio públicos) y una pública (que sea temporal, para utilizar en suscripciones y foros públicos).
2. No responder a un correo spam
3. No dar click en cancelar suscripción ya que en muchas ocasiones genera que llegue más spam.
4. Utilizar un explorador seguro y actualizado.
5. Utilizar programas antivirus.


ADWARE, PORNWARE Y RISKWARE
http://elblogdeangelucho.com/elblogdeange
lucho/wp-content/uploads/2014/02/adware.png
Son programas legítimos pero utilizados para ejecutar funciones malintencionadas.
1. Adware: Son programas utilizados para recopilar información sobre gustos, redirigir las búsquedas a páginas publicitarias y reproducir publicidad. Estos pueden ser adquiridos a través de programas de freeware y shareware o al ingresar a sitios web infectados. 
2. Pornware: Estos programas reproducen material o patrocinios de servicios pornográficos. Se pueden instalar con intención o sin conocimiento del usuario. Entre los ejemplos se incluyen: porn-dialer (marca números telefónicos), porn-downloader (descarga archivos multimedia) y porn-tool (usa herramientas como barras especiales para navegación).
3. Riskware: Son programas que aunque legítimos pueden generar daño si son utilizados por ciberdelincuentes. Entre estos se incluyen programas como administración remota, de marcación, servidores de internet, e.tc.
Para protegerse del adware, pornware o riskware, se debe adquirir un antivirus que lo elimine si se considera que genera amenaza, o que lo omita si este no genera daño en el dispositivo y se autorizó su instalación.

VIRUS TROYANO
http://hellsec.com/wp-content/uploads/2013/06/troyanos.png
Son programas malintencionados que eliminan, modifican, bloquean o copian datos, sin autorización del usuario. Estos no pueden multiplicarse.
Las consecuencias de este virus dependen del tipo de acción. Encontramos backdoor (proporciona control remoto a ciberdelincuentes), exploit (aprovechan las vulnerabilidades del software), rootkit (oculta objetos o actividades), trojan-backer (roba datos bancarios), trojan-DDoS (deniega el servicio por la saturación del sitio web), trojan-downloader (descarga otros programas maliciosos), trojan-dropper (evita la detección de programas maliciosos), trojan-fakeAV (simula la actividad de un antivirus), trojan-gamethiet (roba datos de usuarios de juego en línea), trojan-IM (roban contraseñas), trojan-ransom (modifica o bloquea datos), trojan-SMS (envía mensajes a números telefónicos), trojan-spy (espía la utilización del equipo), trojan-mailfinder (recopila información de correo electrónico). Para protegerse de todos estos ataques se recomienda instalar un antivirus.


Fuente:
http://www.kaspersky.es/internet-security-center/threats

SEGURIDAD INFORMÁTICA DE UNA ORGANIZACIÓN - Encuesta y recomendaciones

Aprovechando las herramientas de internet, se diligenció la encuesta de Informatica2K, en el que se evalúa la seguridad de la informática de una organización. El objetivo es responder ciertas preguntas con respecto a la situación actual de la empresa y posteriormente recibir comentarios sobre riesgo y propuestas de mejora.

Las respuestas a la encuesta se basaron en una empresa pequeña que maneja tecnología de información. Los resultados fueron: 


Los resultados se clasifican en tres colores: rojo (incidencia importante), amarillo (incidencia relevante) y azul (consejo de seguridad).
En este ejemplo se encontraron dos incidencias importantes relacionadas con el poco mantenimiento periódico que se hace al servidor y la poca regularidad de las copias de seguridad (se aconseja que sea diaria). 

Es importante utilizar este tipo de herramientas que permiten identificar riesgos relacionados con la seguridad de la información y aplicar los controles necesarios para evitar que este se materialicen.


ESTÁNDARES DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN - Comentario Video


https://www.youtube.com/embed/vWAV0bdWvtI?autoplay=1

Este video resalta la importancia de proteger la información del negocio de riesgos y amenazas inherentes al desarrollo de la actividad. Para lograr que la protección sea efectiva, se recomienda implementar un Sistema de Gestión de Seguridad de la Información. Con este se logrará:
1. Identificar riesgos.
2. Implementar medidas de seguridad.
3. Establecer controles para evaluar la eficacia de las medidas de seguridad.
El objetivo final es prevenir que los riesgos se materialicen y establecer medidas para afrontar las amenazas.

Se recomienda a las empresas basar la implementación del SGSI en los Estándar 27000 emitidos por ISO (Organización Internacional de Normalización) e IEC (Comisión Electrotécnica Internacional). Estas entidades emiten normas relacionadas con productos, servicios, gestión y nuevas tecnologías. Estos estándares son implementados de manera voluntaria por millones de empresas a nivel mundial, ya que permiten mejorar la calidad y seguridad de los productos y servicios.

La ISO 27000 contiene términos y definiciones de la serie, así como una introducción al SGSI y una descripción del ciclo de mejora continua. Por su parte, la ISO 27001 contiene los requisitos para establecer, implementar, operar, supervisar, revisar, mantener y mejorar un SGSI, así como los componentes, documentos y registros del sistema. Además, establece los requisitos para implementar controles. Bajo esta norma se certifica que la empresa implementa satisfactoriamente un Sistema de Gestión de Seguridad de la Información. Finalmente, la ISO 27002 es una guía de buenas prácticas con recomendaciones para la implementación del sistemas.

En conclusión, este video contienen información relevante sobre como una empresa puede proteger su información y que normas utilizar para una adecuada implementación.

Fuente:
https://www.youtube.com/embed/vWAV0bdWvtI?autoplay=1

SAP BO - Resumen

G/L ACCOUNT DETERMINATION

https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcSOPV0_
mTfXzDYxs9RS3BCoc1eT9X5Ge1YJJ5I7kRYjE8HNFoDeOy4_KXs
SAP Business One ofrece una solución avanzada para la determinación de cuentas del libro mayor. Este tutorial presenta como activar la función, como acceder y un ejemplo de su utilización. Este permite gestionar la organización de forma más eficiente, ya que es más simple y flexible de usar.

 
https://www.youtube.com/watch?v=unhakHpFX5Q&list=PL4MxKNJCsQ1tFq-kifd2YGlR_AfeoElJE

ACTIVACIÓN
Esta puede ser fácilmente activada a través de la opción Administración - Inicialización del sistema - Detalles de la compañía - Inicialización básica - Permitir G/L Account Determination.


https://www.youtube.com/watch?v=unhakHpFX5Q&list=PL4MxKNJCsQ1tFq-kifd2YGlR_AfeoElJE


ACCESO
Para acceder a la herramienta se navega e ingresa a través de Adminstración - Configuración - Finanzas - G/L Accout Determination. Allí se encontrarán las cuentas relacionadas con Ventas, Compras, Cuentas Generales e Inventario. También cuenta con una columna para reglas avanzadas que aplicarán para cuentas específicas.

https://www.youtube.com/watch?v=unhakHpFX5Q&list=PL4MxKNJCsQ1tFq-kifd2YGlR_AfeoElJE


REGLAS
Las reglas avanzadas son utilizadas para llevar ciertas transacciones a cuentas diferentes a las predeterminadas.
Una misma cuenta puede tener varias reglas, por lo tanto, se deben establecer prioridades. La primer prioridad se establece a través de la configuración realizada en la opción Criterios de Determinación. La segunda priorización se realiza directamente en la ventana de reglas, utilizando la numeración de la primera columna.

https://www.youtube.com/watch?v=unhakHpFX5Q&list=PL4MxKNJCsQ1tFq-kifd2YGlR_AfeoElJE



EJEMPLO
El ejemplo se realiza a través de la introducción de una factura, con el objetivo de determinar como funcionan las reglas avanzadas.


Fuente:
https://www.youtube.com/watch?v=unhakHpFX5Q&list=PL4MxKNJCsQ1tFq-kifd2YGlR_AfeoElJE