Impacto de la seguridad informática en el perfeccionamiento de la gestión empresarial (página 2)
Enviado por Román Román Zamora.
Alvarez, L. D. (2005). Seguridad Informática. México D.F. [Documento en línea]. http://www.slideshare.net/raisa_22_acuario/seguridad-informatica-13543798. [Consultado: 29 /10/ 2015].
Antúnez, A., Oduardo, N. Auditoria y Seguridad informática. Realidades y perspectivas en Cuba. [Documento en línea]. http://www.sabetodo.com/contenidos/EEZZuulZllVZJbakCg.php. [Consultado:29/10/2014
ISO/IEC TR 18044:2004. Gestión de incidentes de la seguridad de la información.
ISO/IEC 27001:2005. Sistemas de Gestión de la Seguridad de la Información Requisitos.
ISO/IEC 27002:2005(17799). Código de buenas prácticas para la gestión de la seguridad de la información.
ISO/IEC 27005 – Tecnología de la información – Técnicas de Seguridad – Gestión del riesgo de seguridad de la información.
J.Cano, J. (2004). Inseguridad informática: Un concepto dual en seguridad informática [versión electrónica]. Revista de Ingeniería 19. Disponible en:http://revistaing.uniandes.edu.co/index.php?ida=62&idr=3&ids=1. [Consultado: 20 /10/ 2015].
Jacobson, I., Booch, G., Rumbaugh, J. (2000). El Lenguaje Unificado de Modelado. New York: Addison Wesley.
Jacobson, I., Booch, G., Rumbaugh, J. (2000). El proceso unificado de desarrollo de software. New York: Ed. Addison Wesley.
John, D. (1995). An Analysis of security on the Internet 1989-1995, Carnegie Mellon University, Carnegie Institute of Technology. [Documento digital]
Lluén, Salazar. (2005). Perfiles Profesionales para Seguridad Informática, [Documento en línea]. http://www.monografias.com/trabajos-pdf2/perfiles-profesionales-seguridad-informatica-practico/perfiles-profesionales-seguridad-informatica-practico.pdf. [Consultado: 29 /10/ 2015].
Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. NIST SP 800- 30 – Risk Management Guide for Information Technology Systems
Rios, J. Seguridad Informática. [Documento en línea] http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica. [Consultado: 25 /10/ 2015].
Resolución 127 del 2007 Ministro de Informática y Comunicaciones República de Cuba.
Reglamento de Seguridad Para Las Tecnologías de la Información. Oficina de Seguridad para las Redes Informáticas.
http://webstore.iec.ch/preview/info_isoiec18044%7Bed1.0%7Den.pdf
http://www.nmt.edu/~sfs/Regs/sp800-61.pdf
http://www.upm.es/institucional/UPM/Biblioteca
http://www.eleconomista.es/kiosco/gestion/
Bienvenido a la Gestión de Riesgo en la Seguridad Informática
http://media.kaspersky.com/en/business-ecurity/Kaspersky_Global_IT_Security_Risks_Survey_report_Eng_final.pdf
Anexo I: Resumen gastos en concepto de comunicación por tener la red fuera de servicio.
Anexo II Plan de medidas.
1. Incrementar el nivel de preparación de la Encargada de la Seguridad Informática.
Teniendo en cuenta las obligaciones plasmadas en la Resolución 127 del 2007:
a) Participar en el diseño del Sistema de Seguridad y en la elaboración, evaluación y actualización del Plan de Seguridad Informática, supervisar su aplicación y disciplina de cumplimiento.
b) Establecer y mantener los controles en correspondencia con el grado de protección requerido por el Sistema de Seguridad Informática diseñado.
c) Garantizar la disponibilidad de los bienes informáticos.
d) Asesorar a las distintas instancias sobre los aspectos técnicos vinculados con la seguridad de las tecnologías de la información.
e) Establecer los controles necesarios para impedir la instalación de cualquier tipo de hardware o software sin la autorización de la Dirección de la Entidad.
f) Participar en la elaboración de los procedimientos de recuperación ante incidentes de seguridad y en sus pruebas periódicas.
g) Informar a los usuarios de las regulaciones establecidas.
2. Teniendo en cuenta los problemas encontrados con programas malignos que provocaron la interrupción de los servicios se recomienda:
Utilizar 2 o más sistemas antivirus evaluando compatibilidad entre ellos con el objetivo de aumentar la protección.
La desinfección del servidor ubicado en el laboratorio a través de un Live CD Antivirus que utilice Linux como sistema operativo. Este sistema Operativo no permite la ejecución de programas malignos por lo que no podrían ocultarse, y garantizaría una desinfección completa.
Otro método de desinfección muy confiable es a través de la entrada al sistema a modo seguro con funciones de red. De esta forma solo se cargan las funcionalidades más necesarias de su sistema operativo y se podrá escanear la pc a través de internet. Se recomienda este sitio: http://www.computererrorsfix.com
Se recomienda el cambio inmediato del sistema antivirus utilizado actualmente en el laboratorio Geominera oriente por ser una versión obsoleta que no cuenta con protección HIPS y autodefensa. La autodefensa de los antivirus garantiza la integridad del funcionamiento del programa al no permitir que los virus hagan cambios en los registros del mismo, de n existir esta funcionalidad o estar desactivada los virus pueden cambiar la ubicación del programa antivirus de forma que nunca se encuentren los archivos de actualización y se mantenga vulnerable a nuevos ataques.
Método manual quitar presa Win32 / Madang.A:! –
Paso 1: – Reinicie el PC pulsando la tecla F8 en "modo seguro con funciones de red".
Paso 2: – Seleccione los archivos desconocidos y carpetas de diferentes lugares que se crearon por Win32 / Madang.A presa y eliminarlos permanentemente!
Paso 3: – Abra el Editor del Registro de Windows y eliminar todas las entradas falsas.
Paso 4: – Haga clic en Panel de control. Vaya a Agregar / Quitar las opciones del programa. Seleccione los programas no deseados y desinstalarlos para eliminar su presencia.
Paso 5: – Pulse Alt + Ctrl + Supr juntos para abrir el Administrador de tareas. Haga click en la opción de tarea final después de seleccionar los procesos falsos.
Método automática para eliminar la presa Win32 / Madang.A:! –
Sistema de protección de la peor impacto de la represa de Win32 / Madang.A! Es extremadamente difícil. Los pasos manuales anteriormente mencionados requieren conocimientos técnicos y habilidades. Un solo error en el borrado de los archivos puede causar congelación permanente del sistema operativo. Si usted no puede eliminar su presencia entonces usted puede hacer uso de Win32 / Madang.A! Herramienta de eliminación de la presa que soporta interfaz simple que se puede entender fácilmente por usuarios no técnicos también.
Esta herramienta ha sido desarrollada por expertos con experiencia en el uso de algoritmos de gran alcance que pueden detectar fácilmente las amenazas disponibles y eliminar de forma permanente. Viene con varias características avanzadas que es útil para aumentar el rendimiento del sistema y también protege el PC de nuevos ataques. Usted puede comprobar su eficiencia de trabajo mediante la descarga de la versión demo que se encuentra disponible en nuestro sitio. Si usted satisfecho con sus características a continuación, comprar su copia versión con licencia y que su sistema libre de materias nocivas.
4. Se recomienda la capacitación de los directivos que están directamente relacionados y responsabilizados con la seguridad informática con el fin de detectar vulnerabilidades obvias rápidamente.
5. Se recomienda y anexa la lectura y entendimiento de Las cualidades que conforman la seguridad de los activos de información de una organización o empresa.
6. Se recomienda la cuidadosa elección y activación de un firewall en las estaciones de trabajo y servidores.
7. Se recomienda la cuidadosa elección de los locales de los servidores dentro y fuera de la empresa para evitar su deterioro y por consiguiente pérdida de información y paralización de los servicios de navegación.
Pues en la visita realizada al laboratorio Geominera oriente se encontró el servidor en un estado de temperatura critico aun después de haber sido arreglado el aire acondicionado que presentaba problemas. Este estado se palpaba en la manipulación del equipo pues ejecutaba las órdenes con inmensa lentitud aun sin los servicios de red en funcionamiento.
8.-Cambiar Versión de Antivirus Obsoleta. Eset Nod 32 V3. Errores de la V3 de Eset Nod 32 que han sido reparadas a partir de la versión siguiente:
Versión 4.2.76
Reparado: Fallo ocasional del ekrn después de la instalación
Reparado: problemas ocasionales con la lectura del perfil de usuario
Reparado: Ciertas páginas web abren en blanco en Internet Explorer
Reparado: Los ajustes de ThreatSense.Net no se aplican cuando el producto se instala con un archivo de configuración adjunto
Reparado: El Instalador no detecta Microsoft Security Essentials en el sistema
Reparado: problema de compatibilidad con Steganos Safe software
Reparado: problema de compatibilidad con Parallels Virtuozzo Containers
Reparado: problema para establecer conexión HTTP/POP3
Reparado: problemas con una creación excesiva de archivos temporales por Mozilla Thunderbird
Reparado: Detección de mensajes infectados en Mozilla Thunderbird a pesar de la protección de clientes de correo electrónico desactivada
Reparado: Diversos problemas de localización
Añadido: Análisis de mensajes en Microsoft Outlook 2010
Añadido: Soporte para Microsoft Windows Live Mail 2011
Versión 4.2.71
Reparado: Bloqueos de ciertas configuraciones del sistema
Reparado: Pérdidas de memoria cuando gui está maximizada durante un periodo largo de tiempo
Añadido: Botón para añadir aplicaciones a la lista de aplicaciones excluídas del filtro de contenido
Añadido: Soporte para analizar SSL en Firefox 4
Añadido: Soporte para un dominio correcto de SAGETECH Enterprise
Añadido: Soporte para Cisco ASA WebSSL Smart Tunnel
Añadido: Soporte para Parallels Virtuoso
Versión 4.2.64 -4.2.67
Reparado: Outlook 2010 falla al vaciar la carpeta de "Elementos Eliminados"
Reparado: El sistema se detiene durante el inicio de sesión
Reparado: Fallos extraños de ESET service y SysInspector
Reparado: Guardado lento de archivos en las carpetas compartidas
Versión 4.2.58 – 4.2.64
Reparado: El ordenador se cuelga cuando pasa a modo Hibernar en Windows 7 (normalmente en combinación con Dropbox)
Reparado: El Asistente Sysrescue no puede detectar la versión checa del Kit de Instalación Automática de Windows
Reparado: Soporte añadido de análisis de unidades virtuales usado por Office 2010
Versión 4.2.40 – 4.2.58
Reparado: Creación de perfiles temporales en el sistema Windows 7
Reparado: Pérdida de memoria ESI en sistemas x64
Reparado: problemas con la carpeta clúster ClusterStorage
Reparado: Los botones de ajustes por defecto no funcionan correctamente
Reparado: Un fallo en Windows Live Mail ocurre aleatoriamente cuando DEP (Prevención de la Ejecución de Datos) está activada para wlmail.exe
Reparado: GUI falla cuando analiza el correo electrónico.
Reparado: El color de la barra de tareas y los iconos de la ventana no están sincronizados con el color del icono de la barra del sistema
Reparado: La protección en tiempo real no funciona después de la reinstalación de EAV / ESS
Mejora: Soporte añadido para MS Outlook 2010
Reparado: Detección de la instalación de MS Outlook Click-to-Run 2010
Reparado: Mensajes etiqueta añadidos también para limpiar los correos electrónicos enviados desde Outlook Express
Reparado: Información sobre herramientas mostrada aunque la opción "Mostrar información sobre herramientas" esté desactivada
Versión 4.2.35 – 4.2.40
Reparado: Falta unidad en el diálogo de aviso para infiltraciones detectadas en Windows NT
Reparado: Un usuario estándar con UAC activado no pudo detener el análisis bajo demanda cuando lo ejecuta como administrador
Reparado: Fallos del motor de ESET en equipos multinúcleo con análisis SSL activado
Reparado: Fallos intermitentes de Windows Live Mail con la integración activada
Versión 4.2.22 – 4.2.35
Reparado: problemas del análisis HTTP con nombres de dominios más largos (Soporte para una longitud del nombre del dominio a 256 caracteres)
Reparado: Los nombres largos de archivos causan problemas problemas con los registros en el modo "protección de documentos activada"
Reparado: Los ajustes del perfil de análisis no se retienen después de la reinstalación
Reparado: El registro ESI abierto de EAV no funciona en Microsoft Windows NT4.0
Reparado: No es posible guardar el registro ESI de EAV y exportar el script de servicio en Microsoft Windows NT4.0
Reparado: Todos los registros ESI se pierden después de actualizar de V4 a V4.2
Reparado: Reparado el cese de las tareas de análisis cuando ha iniciado sesión como usuario estándar
Reparado: Unificación de comportamientos cuando desactiva algunas partes de EAV/ESS/EMS en la ventana de ajustes principal
Reparado: Es posible borrar el registro en un análisis bajo demanda en ejecución
Reparado: X64 Vista + win7: La UAC aparece durante la apertura del registro ESI del GUI en ESS/EAV
Reparado: Problemas menores con Thunderbird y Outlook
Versión 4.0.474 – 4.2.22.0
Mejora: Soporte para discos dinámicos
Reparado: El envío de información ampliada al servicio de atención al cliente no funciona
Reparado: Copiar los ajustes del perfil del análisis bajo demanda al nuevo perfil no funciona en todos los valores
Reparado: La notificación sobre análisis completado en una ventana separada no funciona
Mejora: Soporte añadido de Windows AIK 2.0 para Win 7
Reparado: La reinstalación/reparación de ESS/ EAV desactivará la protección residente después de reiniciar
Reparado: No es posible grabar SYSRESCUE en diferentes tipos de medios
Reparado: WinXP x86 sp3: No es posible detectar la HDD y la unidad de red
Mejora: Soporte para Windows NT4 (únicamente selección de características)
Mejora: información de la licencia actualizada más frecuentemente
Mejora: Soporte para Windows NT4.0 SP 6
9.- Versión Obsoleta de Windows para servidores:
Windows Server es una línea de productos para servidores de Microsoft Corporation. El nombre se ha utilizado en las versiones de Microsoft Windows para servidores como las siguientes:
Windows 2000 Server
Windows Server 2003
Windows Server 2008
Windows HPC Server 2008, edición diseñada exclusivamente para equipos de alto rendimiento.
Windows Server 2008 R2, la siguiente versión de Windows Server.
Windows Server 2012, la siguiente versión de Windows Server.
Windows Small Business Server, sistema operativo basado en Windows Server con integración de software Microsoft Servers, para pequeñas empresas.
Windows Essential Business Server, producto similar a Small Business Server, pero para empresas de tamaño medio.
Windows Home Server, sistema operativo servidor para hogares diseñado para compartición de archivos, transmisión multimedia, copias de seguridad automatizadas y acceso remoto.
10.- Proteger el acceso al Setup de los servidores esta sin protección por contraseña.
De esta forma cualquier intruso con los conocimientos suficientes puede reinstalar el Sistema Operativo y tomar posesión de la PC.
Autor:
Lic. Román Román Zamora.
Entidad: Oficina de Seguridad Para las Redes Informáticas (OSRI). Unión de Informáticos de Cuba.
Organismo: Ministerio de las Comunicaciones.
Municipio: Santiago de Cuba.
Provincia: Santiago de Cuba
FACULTAD DE CIENCIAS ECONÓMICAS Y EMPRESARIALES
Santiago de Cuba Diciembre 2016
Página anterior | Volver al principio del trabajo | Página siguiente |