Política de Seguridad

El mundo del internet ha multiplicado de forma exponencial la conectividad de clientes y negocios. Millones de dispositivos: computadoras, teléfonos inteligentes, tablet, y otros aparatos  comparten información de negocios en la red; ignorando las amenazas del aumento de la ciberdelincuencia en todo el mundo y sin conocimiento de la seguridad informática.

1.- CONCEPTOS GENERALES DE SEGURIDAD

Privacidad: Los componentes del sistema son accesibles sólo por los usuarios autorizados

Integridad: Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados

El objetivo de la seguridad informática es mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información manejada por computadora

2.- MECANISMOS DE FILTRADO:

• Firewall: Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet. Existen firewall de software o hardware. Este filtrado se hace a través de reglas, donde es posible bloquear direcciones (URL), puertos, protocolos, entre otros.

• Anti-virus: Programa capaz de detectar, controlar y eliminar virus informáticos y algunos códigos maliciosos (Troyanos, Works, Rootkits, Adware, Backdoor, entre otros).

• Anti-spam: Programas capaz de detectar, controlar y eliminar correos spam.

• Criptografía: Es el arte de cifrar y descifrar información con claves secretas, donde los mensajes o archivos sólo puedan ser leídos por las personas a quienes van dirigidos, evitando la interceptación de éstos.

3.- AMENAZAS DE SEGURIDAD DE LA INFORMACIÓN

Spam: Envío de cualquier correo electrónico, masivo o no, a personas a través de este medio que incluyen temas tales como pornografía, bromas, publicidad, venta de productos, entre otros, los cuales no han sido solicitados por el(los) destinatario(s).

Ingeniería social: Es la manipulación de las personas para convencerlas de que ejecuten acciones, actos o divulguen información que normalmente no realizan, entregando al atacante la información necesaria para superar las barreras de seguridad.

Código Malicioso: Hardware, software o firmware que es intencionalmente introducido en un sistema con un fin malicioso o no autorizado. Ejemplo: Troyanos, Works, Spyware, Rootkits, Adware, Backdoor, Cookies, Dialers, Exploit, Hijacker, keyloggers, Pornware, entre otros.

Hoax: El mensaje suele pertenecer a una cadena de correos electrónicos que indica a los receptores que los reenvíen a todas las personas que conozcan. Su finalidad es generar alarma y confusión entre los usuarios

4.- FRAUDES

Phishing: Es la capacidad de duplicar una página Web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Se tienen dos variantes de esta amenaza:

• Vishing: Utilización de técnicas de phishing pero para servicios asociados con voz sobre IP (VoIP).

• Smishing: Utilización de técnicas de phishing en los mensajes de texto de teléfonos móviles.

¿Cómo funciona?

A través de Sitio Web En primera instancia los atacantes crean un sitio Web similar al original, trascribiendo textos, pegando las mismas imágenes y los mismos formularios para digitar los datos. Una vez creado el sitio, lo publican en la Web con un alias parecido al sitio original.  Adicional a esto, fijan una imagen simulando ser un sitio seguro (con certificados digitales) que a simple vista, da mucha confianza pero son FALSOS: auqnue en algunos casos, los atacantes adquieren un certificado original para hacer el fraude. Una vez realizado esta labor y utilizando mecanismos masivos de comunicación como el spam, envían correos indicando a los “posibles” clientes o usuarios del portal a que actualicen sus datos, invocando la posibilidad de dar obsequios o premios si hacen esta acción. • A través de Correo electrónico Ésta modalidad es realizada enviando correos masivos a las personas solicitando informen sus datos personales, lo correos engañosos pueden indicar que existe un problema técnico y es necesario restablecer las contraseñas. Los correos llegan a nombre de una empresa o razón social, donde el atacante suplanta el nombre de dicha empresa.

2. ¿Dónde está el peligro y cómo podemos ser víctimas? El peligro radica en que, al ser una página falta, inducen a los usuarios a que ingresen los datos personales, como cuentas de correo, número de tarjetas de crédito, claves, etc. y estos datos son recogidos por el atacante en bases de datos ajenas a las entidades oficiales de los sitios. Al sitio Web “similar” al original, es difícil que el usuario se percate, en primera instancia, de que se trata de un engaño. Cuando llega un correo indicando sean actualizados los datos, los usuarios validan las bondades de estar actualizados e ingresan desde el enlace o link del correo, directamente a la página falsa. Al ser un spam “atractivo”, los usuarios hacen un reenvió de este a más usuario, formándose una cadena o Hoax para capturar más y más personas. Y si es a través del correo, los usuarios enviarían los datos personales (usuario y contraseña) a un correo desconocido.

3. ¿Cuáles son las consecuencias? Una vez se ingresen los datos personales, son almacenados en bases de datos del atacante, que posteriormente utilizará en beneficio propio para realizar estafas, suplantaciones o robos de dinero, dado que éste atacante posee las claves de acceso a los sistemas y servicios.

4. ¿Cómo se puede evitar? Siempre que llegue este tipo de mensajes, ingrese directamente al sitio oficial desde el browser o navegador, nunca desde el enlace l link enunciado en el correo, ni dando clic a dicho enlace. Evite el envío de mensajes cadena, pornografía, mensajes no solicitados, bromas a otros remitentes de correo. Cuando ingrese al sitio, valide que la seguridad que se indica a través de certificados digitales, si estén respaldados, de doble clic el icono de seguridad, que debe estar ubicado en la parte inferior derecha del navegador (no dentro de la página).

Si usted es un usuario frecuente de portales donde se ingresan datos personales, manténgase actualizado, consultando en la página de la policía nacional (http://www.policia.gov.co/), CAI virtual, los últimos eventos, recomendaciones y consultas en línea.

5.- CONTROL DE VIRUS Y CÓDIGOS MALICIOSO:

1. Mantenga siempre un antivirus actualizado en su equipo(s), procure correr éste periódicamente, de la misma manera, tenga en su equipo elementos como anti-spyware y bloqueadores de pop-up (ventanas emergentes).

2. Evite visitar páginas no confiables o instalar software de dudosa procedencia. La mayoría de las aplicaciones peer-to-peer contiene programas espías que se instalan sin usted darse cuenta.

3. Asegúrese que se aplican las actualizaciones en sistemas operativos y navegadores Web de manera regular.

4. Si sus programas o el trabajo que realiza en su computador no requieren de pop-up, Java support, ActiveX, Multimedia Autoplay o auto ejecución de programas, deshabilite estos.

5. Si así lo requiere, obtenga y configure el firewall personal, esto reducirá el riesgo de exposición. Correo electrónico: • No publique su cuenta de correo en sitios no confiables. • No preste su cuenta de correo ya que cualquier acción será su responsabilidad. • No divulgue información confidencial o personal a través del correo. • Si un usuario recibe un correo con una advertencia sobre su cuenta bancaria, no debe contestarlo • Nunca responda a un correo HTML con formularios embebidos. • Si ingresa la clave en un sitio no confiable, procure cambiarla en forma inmediata para su seguridad y en cumplimiento del deber de diligencia que le asiste como titular de la misma.

Control de Spam y Hoax: Si recibes un hoax, lo aconsejable es ignorar sus instrucciones y eliminarlo inmediatamente, sin reenviárselo a nadie para evitar su expansión. Estas son las principales características que te ayudarán a distinguir estas falsas alarmas sobre virus:

  • Para dar un aspecto verídico a los mensajes, normalmente incluyen en el encabezamiento el nombre de ciertas agencias de prensa o de otros organismos de prestigio. Por la misma razón, los mensajes no suelen estar fechados: así transmiten la impresión de que son mensajes recientes, aunque lleven mucho tiempo circulando por la Red.
  • Se envían casi siempre por correo electrónico, con la intención de extender falsos rumores por Internet.
  • Los mensajes suelen tener un tono alarmista y normalmente incitan al usuario a tomar medidas inmediatas para resolver la supuesta infección. No hay que seguir jamás estas instrucciones, ya que suelen acarrear efectos dañinos para el ordenador.
  • Por regla general, siempre inciden en que el supuesto virus del que hablan no es detectado por ningún antivirus, para explicar el hecho de que los análisis de antivirus no hallarán ninguna infección en el equipo.

6. LIMITACIONES DE ACCESO:  En cuanto al  bloqueo de contenido Telnet Wireless no restringe o hace uso de software o programas que eviten la libre navegación salvo aquellos que por disposición legal se deba realizar ( contenido de pornografía infantil con base en la Ley 679 de 2001) sin el consentimiento expreso del usuario.