25

Seguridad Informatica: Unidad 1

Embed Size (px)

DESCRIPTION

Seguridad Informática: Unidad 1Ingeniería en sistemas computacionales

Citation preview

Page 1: Seguridad Informatica: Unidad 1
Page 2: Seguridad Informatica: Unidad 1

1

Contenido1.1. El valor de la información.......................................................................................................2

1.2. Definición y tipos de seguridad informática..........................................................................3

Definición:.....................................................................................................................................3

Tipos de seguridad informática.................................................................................................4

Seguridad Física: Es aquella que trata de proteger el Hardware (cableado, equipo, torre, etc…) de cualquier tipo de accidente o desastre: desde robos (hurtos) hasta desastres naturales como son terremotos................................................................4

Seguridad lógica: Nuestro sistema no sólo puede verse afectado de manera física, sino también contra la información almacenada......................................................4

Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar los daños a los sistemas informáticos........................................................................................5

Seguridad Pasiva: Complementa a la seguridad activa y se encarga de minimizar los daños en caso de que haya algún fallo o daño.............................................................5

1.3. Objetivos de la seguridad informática...................................................................................6

1.4. Posibles riesgos.......................................................................................................................7

Amenazas humanas:..................................................................................................................8

Amenazas lógicas:......................................................................................................................9

1.5. Técnicas de aseguramiento del sistema............................................................................14

Bibliografía:....................................................................................................................................17

Page 3: Seguridad Informatica: Unidad 1

2

UNIDAD 1: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA.

1.1. EL VALOR DE LA INFORMACIÓN.

La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:

Crítica: Es indispensable para la operación de la empresa.

Valiosa: Es un activo de la empresa y muy valioso.

Sensible: Debe de ser conocida por las personas autorizadas

Existen dos palabras muy importantes que son riesgo y seguridad:

Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio.

Seguridad: Es una forma de protección contra los riesgos.

La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.

A continuación mencionaremos un ejemplo de los 10 mandamientos de la seguridad de la información en la empresa.

1. Definirás una política de seguridad: es el documento que rige toda la seguridad de la información en la compañía.

2. Utilizarás tecnologías de seguridad: son la base de la seguridad de la información en la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta antispam; estará demasiado expuesta como para cubrir la protección con otros controles.

3. Educarás a tus usuarios: Es necesaria la aclaración: educarás a todos tus usuarios. Los usuarios técnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que están menos expuestos a las amenazas informáticas.

4. Controlarás el acceso físico a la información: la seguridad de la información no es un problema que deba abarcar sólo la información “virtual”, sino también los soportes físicos donde ésta es almacenada.

5. Actualizarás tu software: las vulnerabilidades de software son la puerta de acceso a muchos ataques que atentan contra la organización.

Page 4: Seguridad Informatica: Unidad 1

3

6. No utilizarás a IT como tu equipo de Seguridad Informática: es uno de los errores más frecuentes, y omiten la importancia de entender que la seguridad, no es un problema meramente tecnológico.

7. No usarás usuarios administrativos: de esta forma, una intrusión al sistema estará limitada en cuánto al daño pueda causar en el mismo.

8. No invertirás dinero en seguridad, ¡sin pensar!: la seguridad debe ser concebida para proteger la información y, por ende, el negocio.

9. No terminarás un proyecto en seguridad: La seguridad debe ser concebida como un proceso continuo, no termina. Es cierto que pequeñas implementaciones de los controles pueden necesitar de proyectos, pero la protección general de la información no puede ser pensada como un proyecto, sino como una etapa de mejora continua, como una necesidad permanente del negocio.

10.No subestimarás a la seguridad de la información: entender el valor que asigna al negocio tener la información protegida, es nuestro último y quizás más importante mandamiento.

1.2. DEFINICIÓN Y TIPOS DE SEGURIDAD INFORMÁTICA.

Definición:La seguridad informática o seguridad de tecnologías de la información es el área

de la informática que se enfoca en la protección de la infraestructura

computacional y todo lo relacionado con esta y, especialmente, la información

contenida o circulante. Para ello existen una serie de estándares, protocolos,

métodos, reglas, herramientas y leyes concebidas para minimizar los posibles

riesgos a la infraestructura o a la información. La seguridad informática comprende

software (bases de datos, metadatos, archivos), hardware y todo lo que la

organización valore (activo) y signifique un riesgo si esta información confidencial

llega a manos de otras personas, convirtiéndose, por ejemplo, en información

privilegiada.

El concepto de seguridad de la información no debe ser confundido con el de la

seguridad de la información, ya que este último solo se encarga de la seguridad

en el medio informático, pero la información puede encontrarse en diferentes

medios o formas, y no solo en medios informáticos.

Page 5: Seguridad Informatica: Unidad 1

4

La seguridad informática la disciplina que se ocupa de diseñar las normas,

procedimientos, métodos y técnicas destinados a conseguir un sistema de

información seguro y confiable.

Tipos de seguridad informática.

Seguridad Física: Es aquella que trata de proteger el Hardware (cableado,

equipo, torre, etc…) de cualquier tipo de accidente o desastre: desde robos

(hurtos) hasta desastres naturales como son terremotos.

La seguridad física puede verse sometida a: incendios, robos, inundaciones,

sobrecargas eléctricas y un largo etc.

Recomendaciones:

Limpia muy de vez en cuando, tanto los lectores como la placa base y el

interior de la torre, usando los productos adecuados para ello procura no

beber o verter líquidos cerca de los periféricos ni de la misma placa

base. Como componente electrónico que es, esto puede llegar a

inutilizar tu ordenador.

Cuidado con el voltaje soportado por la placa. Procura que el voltaje sea

el correcto revisando la fuente de alimentación.

No manejes ni guardes datos de la BIOS a no ser que sepas manejarla

correctamente, podría resultar fatal.

Estudia bien los datos de tu ordenador antes de hacer “overclocking” (es

decir, realizar ajustes para “forzar” un poco la máquina. Ten cuidado con

esto, ya que si tocas lo que no debes puedes “cargarte” el ordenador…)

Seguridad lógica: Nuestro sistema no sólo puede verse afectado de manera

física, sino también contra la información almacenada.

El activo más importante que se posee es la información, y por lo tanto deben

existir técnicas, más allá de la seguridad física, que la aseguren.

Algunas técnicas de seguridad lógica: Control de acceso, autenticación,

encriptación, firewalls, antivirus (en caso de usar Windows).

Page 6: Seguridad Informatica: Unidad 1

5

Protege el software de los equipos informáticos, aplicaciones y datos realmente

importantes (como contraseñas y datos personales) de robos, perdida de datos

y un largo etc.

Es por eso que se recomienda hacer lo siguiente:

Ten siempre a mano una copia de seguridad (o varias) de los datos más

importantes de tu ordenador personal para poder disponer de ellos

aunque tu ordenador tenga algún problema.

Instala un buen antivirus y tengo actualizado. Aunque sea gratuito (hay

antivirus gratuitos realmente buenos, tales como Avast o Avira)

funcionan realmente bien.

No abras ningún archivo sospechoso o sin firma sin haber pasado un

buen rastreo de antivirus. Lo mejor es que consultes un foro

especializado (como forospyware, por ejemplo) por si te has decantado

por alguno en particular.

Mucho cuidado y sutileza con el tema de la contraseña. Escribe una

contraseña fiable para ti pero que sea difícil de descifrar, sobre todo a

todos los archivos importantes, o que contengan datos que sean

realmente de utilidad. No se recomienda usar una contraseña para

varias cuentas diferentes.

Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar los

daños a los sistemas informáticos.

Ejemplos: uso de contraseñas, listas de control de acceso, encriptación,

cuotas de disco duro, firmas y certificados digitales, etc.

Seguridad Pasiva: Complementa a la seguridad activa y se encarga de

minimizar los daños en caso de que haya algún fallo o daño.

Ejemplos: conjuntos de discos redundantes, SAI’s, copias de seguridad.

1.3. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA.

La seguridad informática debe establecer normas que minimicen los riesgos a la

información o infraestructura informática. Estas normas incluyen horarios de

funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,

Page 7: Seguridad Informatica: Unidad 1

6

perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que

permita un buen nivel de seguridad informática minimizando el impacto en el

desempeño de los trabajadores y de la organización en general y como principal

contribuyente al uso de programas realizados por programadores.

La seguridad informática está concebida para proteger los activos informáticos,

entre los que se encuentran:

La infraestructura computacional: Es una parte fundamental para el

almacenamiento y gestión de la información, así como para el funcionamiento

mismo de la organización. La función de la seguridad informática en esta área

es velar que los equipos funcionen adecuadamente y anticiparse en caso de

fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro

eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de

comunicaciones y que gestionan la información. Debe protegerse el sistema en

general para que el uso por parte de ellos no pueda poner en entredicho la

seguridad de la información y tampoco que la información que manejan o

almacenan sea vulnerable. La información: es el principal activo. Utiliza y

reside en la infraestructura computacional y es utilizada por los usuarios.

El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad,

Privacidad, Control y Autenticidad de la información manejada por computadora.

Integridad: Los componentes del sistema permanecen inalterados a menos que

sean modificados por los usuarios autorizados.

Disponibilidad: Los usuarios deben tener disponibles todos los componentes

del sistema cuando así lo deseen.

Privacidad: Los componentes del sistema son accesibles sólo por los usuarios

autorizados.

Control: Solo los usuarios autorizados deciden cuando y como permitir el

acceso a la información.

Page 8: Seguridad Informatica: Unidad 1

7

Autenticidad: Definir que la información requerida es válida y utilizable en

tiempo, forma y distribución.

No Repudio: Evita que cualquier entidad que envió o recibió información

alegue, que no lo hiciera.

Auditoria: Determinar qué, cuándo, cómo y quién realiza acciones sobre el

sistema.

1.4. POSIBLES RIESGOS.

No solo las amenazas que surgen de la programación y el funcionamiento de un

dispositivo de almacenamiento, transmisión o proceso deben ser consideradas,

también hay otras circunstancias que deben ser tenidas en cuenta, incluso no

informáticas. Muchas son a menudo imprevisibles o inevitables, de modo que las

únicas protecciones posibles son las redundancias y la descentralización, por

ejemplo mediante determinadas estructuras de redes en el caso de las

comunicaciones o servidores en clúster para la disponibilidad.

Para proteger las computadoras y las redes correctamente, es preciso que el

técnico comprenda ambos tipos de amenazas contra la seguridad informática:

• Física: eventos o ataques que consisten en el robo, el daño o la destrucción

de equipos, como servidores, switches y cables.

• De datos: eventos o ataques que consisten en la eliminación, el daño o el

robo de información, o bien en la denegación o la autorización de acceso a ella.

Las amenazas contra la seguridad pueden originarse dentro o fuera de la

organización, y el nivel de daño potencial puede variar en gran medida:

Amenazas internas: empleados que tienen acceso a la información, los

equipos y la red.

Page 9: Seguridad Informatica: Unidad 1

8

o Las amenazas malintencionadas ocurren cuando el empleado tiene

la intención de causar un daño.

o Las amenazas accidentales tienen lugar cuando el usuario daña la

información o el equipo de manera involuntaria.

Amenazas externas: usuarios fuera de la organización que no tienen

acceso autorizado a la red o los recursos.

o Amenazas no estructuradas: el atacante utiliza los recursos

disponibles, como contraseñas o comandos, para obtener acceso a

la red y ejecutar programas diseñados para producir daños.

o Amenazas estructuradas: el atacante utiliza un código para acceder

al sistema operativo y al software.

Las amenazas pueden ser causadas por:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema

informático. En algunos casos sus acciones causan problemas de seguridad, si

bien en la mayoría de los casos es porque tienen permisos sobre dimensionados,

no se les han restringido acciones innecesarias, etc.

Las pérdidas o daños físicos de los equipos pueden resultar costosos, y la pérdida

de información puede ser perjudicial para la empresa u organización. Las

amenazas que atentan contra la información cambian constantemente a medida

que los atacantes descubren nuevas formas de obtener acceso y cometer delitos.

Amenazas humanas:

Hacker: Persona que está siempre en una continua búsqueda

deinformación, vive para aprender y todo para él es un reto; no existen

barreras. Un verdadero Hacker es curioso y paciente.

Un verdadero Hacker no se mete en el sistema para borrarlo todo o para

vender lo que consiga. Quiere aprender y satisfacer su curiosidad.

Page 10: Seguridad Informatica: Unidad 1

9

Un verdadero Hacker crea, no destruye.

Un hacker es un también llamado Geek.

Un cracker, en realidad es un hacker cuyas intenciones van más allá de la

investigación. Es una persona que tiene fines maliciosos. Demuestran sus

habilidades de forma equivocada o simplemente hacen daño sólo por

diversión.

Phreakers: Personas con un amplio (a veces mayor que los mismo

empleados de las compañías telefónicas) conocimiento en telefonía.

El phreaking es el antecesor de hacking ya que es mucho más antiguo.

Comenzó en la década de los 60's cuando Mark Bernay descubrió como

aprovechar un error de seguridad de la compañía Bell, el cual le permitió

realizar llamadas gratuitas.

De ahí han existido muchos phreaks famosos como Joe Engressia, kevin

Mitnick y John Draper mejor conocido como Capitán Crush.

Pirata Informático: persona que vende software protegido por las leyes de

Copyright.

Creador de virus Diseminadores de virus

Insider: personal interno de una organización que amenaza de cualquier

forma al sistema de la misma

Amenazas lógicas:Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito

de los recursos del sistema. Es instalado (por inatención o maldad) en el

ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos

programas pueden ser un virus informático, un gusano informático, un troyano,

una bomba lógica, un programa espía o spyware, en general conocidos como

malware.

Virus informático: Los virus de computadora son creados y enviados

deliberadamente por atacantes. Los virus se adjuntan a pequeñas

porciones de código informático, software o documentos, y se ejecutan al

Page 11: Seguridad Informatica: Unidad 1

10

iniciar el software en cuestión en una computadora. Si se propagan hacia

otras computadoras, es probable que éstas continúen propagándolos.

Los virus pueden definirse como programas creados malintencionadamente

y enviados por atacantes. Se transmiten a otras computadoras por correo

electrónico, transferencias de archivos y mensajería instantánea. Para

esconderse, los virus se adjuntan a un archivo almacenado en la

computadora. Cuando se accede al archivo, el virus se ejecuta e infecta la

computadora. Los virus son capaces de dañar, e incluso eliminar, archivos

de la computadora, utilizar el servicio de correo electrónico para propagarse

hacia otras computadoras o, incluso, borrar todos los archivos del disco

duro.

Algunos virus pueden resultar excepcionalmente peligrosos. El tipo más

perjudicial de virus se utiliza para registrar las pulsaciones de teclas. Los

atacantes pueden utilizar estos virus para obtener información confidencial,

como contraseñas y números de tarjetas de crédito. Los virus también

pueden alterar o destruir la información almacenada en la computadora.

Los virus ocultos pueden infectar la computadora y permanecer inactivos

hasta que el atacante los ejecute.

Gusano informático: Un gusano es un programa capaz de replicarse y

dañar redes. Utiliza la red para duplicar su código de acceso en los hosts

de una red. Por lo general, lo hace sin la intervención del usuario. A

diferencia del virus, el gusano no necesita adjuntarse a un programa para

infectar un host. Incluso si no daña los datos o las aplicaciones de los hosts

infectados, resulta problemático para las redes ya que consume ancho de

banda.

Troyano: El troyano es técnicamente un gusano. No necesita adjuntarse a

otro software. En cambio, la amenaza del troyano se oculta en software que

parece realizar determinada tarea pero que, entre bambalinas, realiza otra.

Por lo general, el troyano se presenta disfrazado de software útil. Puede

reproducirse como un virus y propagarse a otras computadoras. Los daños

ocasionados en la información y la producción pueden ser significativos. Es

Page 12: Seguridad Informatica: Unidad 1

11

probable que se requieran los servicios de reparación de un técnico y que

los empleados pierdan o deban reemplazar información. Una computadora

infectada puede estar enviando información esencial a la competencia y, al

mismo tiempo, infectando otras computadoras de la red.

bomba lógica: Una bomba lógica es una parte de código insertada

intencionalmente en un programa informático que permanece oculto hasta

cumplirse una o más condiciones preprogramadas, en ese momento se

ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar

una pieza de código que comience a borrar archivos cuando sea despedido

de la compañía (en un disparador de base de datos (trigger) que se dispare

al cambiar la condición de trabajador activo del programador).

Programa espía o Spyware: El spyware, un tipo de grayware, es similar al

adware. Se distribuye sin la intervención ni el conocimiento del usuario. Una

vez instalado, el spyware controla la actividad de la computadora. Luego,

envía esta información a la organización que creó el spyware.

La suplantación de identidad es una forma de ingeniería social en la cual el

atacante simula representar a una organización externa auténtica, como un

banco. Se envía un correo electrónico a la posible víctima, donde es

probable que el atacante solicite verificar determinada información, como

una contraseña o un nombre de usuario, supuestamente para prevenir

efectos no deseados.

Grayware: El grayware o malware es un archivo o programa potencialmente

perjudicial que no entra en la categoría de virus. Muchos ataques de

grayware incluyen la suplantación de identidad con el fin de persuadir al

lector para que inadvertidamente otorgue a los atacantes acceso a

información personal. Al completar un formulario en línea, la información se

envía al atacante. El grayware puede eliminarse mediante herramientas de

eliminación de spyware y adware.

Adware: El adware es un programa de software que muestra publicidad en

la pantalla. Suele distribuirse con el software descargado. Por lo general, el

adware aparece en una ventana emergente. A veces, estas ventanas

Page 13: Seguridad Informatica: Unidad 1

12

emergentes son difíciles de controlar, y tienden a abrirse nuevas ventanas

cada vez más rápido y antes de que el usuario pueda cerrarlas.

Ingeniería social Es el arte de manipular a las personas, con el fin de

obtener información que revele todo lo necesario para penetrar la seguridad

de algún sistema. Esta técnica es una de las más usadas a la hora de

averiguar nombres de usuario y contraseñas.

Scanning: Método de descubrir canales de comunicación susceptibles de

ser explotados, lleva en uso mucho tiempo. Scanear puertos implica las

mismas técnicas de fuerza bruta. Se envía una serie de paquetes para

varios protocolos y se deduce que servicios están escuchando por las

respuestas recibidas o no recibidas.

Smurf o broadcast storm: Es un ataque bastante simple, pero a su vez

devastador. Consiste en recolectar una seria de direcciones Broadcast ó

proxys las cuales realizaran peticiones PING a la máquina víctima.

Sniffing: Técnica para capturar tráfico (paquetes) en una red. Puedes

capturar passwords, emails, conversaciones de MSN y cualquier otra

información ya sea de carácter público o privado.

Otras amenazas: Spoofing, IP spoofing, DNS spoofing, Web spoofing,

Backdoors ó troyanos, Exploits, Denial of Service (DoS Attack), E-mail

bombing, Phishing, SQL injection.

La denegación de servicio (DoS): es una forma de ataque que impide al

usuario acceder a los servicios normales, como correo electrónico y

servidor Web, ya que el sistema está ocupado respondiendo a una inmensa

cantidad de solicitudes poco frecuentes. El ataque de DoS actúa mediante

el envío de cierta cantidad de solicitudes para un recurso del sistema, de

modo que el servicio requerido se sobrecarga y deja de funcionar.Los

ataques de DoS más comunes son:

o Ping de la muerte: una serie de pings reiterados, de mayor tamaño

de lo normal, que hacen que colapse la computadora receptora.

Page 14: Seguridad Informatica: Unidad 1

13

o Bomba de correo electrónico: una gran cantidad de correo

electrónico masivo que satura el servidor de correo electrónico e

impide el acceso del usuario.

Los ataques DoS distribuidos (DDoS) son un tipo de DoS que utilizan

muchas computadoras infectadas, denominadas computadoras "zombi",

para ejecutar un ataque. El objetivo de los ataques de DDoS es obstruir o

saturar el acceso a un determinado servidor. Dado que las computadoras

zombi están situadas en distintos puntos geográficos, resulta difícil rastrear

el origen del ataque.

Correo no deseado y las ventanas emergentes: Si se usa como método de

ataque, el correo no deseado puede incluir enlaces con sitios Web

infectados o archivos adjuntos capaces de infectar la computadora. Estos

enlaces o archivos adjuntos pueden hacer que se abran muchas ventanas

para llamar la atención del usuario y llevarlo a sitios publicitarios. Estas

ventanas se denominan ventanas emergentes. Como se ilustra en la Figura

2, las ventanas emergentes sin control pueden cubrir rápidamente la

pantalla del usuario e impedir que éste realice su trabajo.

Muchos programas antivirus y de correo electrónico automáticamente

detectan y eliminan el correo no deseado del buzón de entrada. Sin

embargo, es posible que se siga filtrando algún mensaje de correo no

deseado.

Ataques de TCP/IP: TCP/IP es un suite de protocolos utilizado para

controlar todas las comunicaciones en Internet. Lamentablemente, TCP/IP

también puede hacer que la red sea vulnerable a los atacantes.

Algunos de los ataques más comunes son:

o Saturación SYN: abre aleatoriamente puertos TCP y envía al equipo

de red o a la computadora una gran cantidad de solicitudes falsas, lo

que impide a otros establecer una conexión.

o DoS: envía cantidades inusualmente grandes de solicitudes a un

sistema, lo que impide el acceso a los servicios.

Page 15: Seguridad Informatica: Unidad 1

14

o DDoS: utiliza computadoras "zombi" para dificultar el rastreo del

origen del ataque DoS.

o Suplantación de identidad o "spoofing": obtiene acceso a los

recursos de los dispositivos simulando ser una computadora de

confianza.

o Intermediario: intercepta o introduce información falsa en el tráfico

entre dos hosts.

o Repetición: utiliza husmeadores de red para extraer nombres de

usuarios y contraseñas, y emplearlos posteriormente para obtener

acceso.

o Envenenamiento de DNS: modifica los registros de DNS de un

sistema para redireccionarlo a servidores falsos donde se almacena

la información.

1.5. TÉCNICAS DE ASEGURAMIENTO DEL SISTEMA

Las técnicas de aseguramiento del sistema, consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.A continuación se enumeran una serie de medidas que se consideran básicas para asegurar un sistema.

1. Utilizar técnicas de desarrolloQue cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad.

2. Implantar medidas de seguridad físicasSistemas antiincendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos.

3. Codificar la informaciónEsto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables. 

Page 16: Seguridad Informatica: Unidad 1

15

4. ContraseñasLas contraseñas, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos. El uso de certificados digitales mejora la seguridad frente al simple uso de contraseñas.

5. Vigilancia de redLas redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma. Existen medidas que abarcan desde la seguridad física de los puntos de entrada hasta el control de equipos conectados, por ejemplo 802.1x. En el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas adicionales.

6. Redes perimetrales de seguridad

7. Tecnologías repelentes o protectoras cortafuegosSistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc.

8. Mantener los sistemas de información con las actualizaciones

9. Copias de seguridad  sistemas de respaldo remoto Que permiten mantener la información en dos ubicaciones de forma asíncrona.

10.Controlar el acceso a la informaciónPor medio de permisos centralizados y mantenidos. Los medios para conseguirlo son: Restringir el acceso  Asegurar que los operadores puedan trabajar pero que no puedan

modificar los programas ni los archivos que no correspondan Asegurar que se utilicen los datos, archivos y programas correctos

en/y/por el procedimiento elegido. Asegurar que la información transmitida sea la misma que reciba el

destinatario al cual se ha enviado y que no le llegue a otro. Organizar a cada uno de los empleados por jerarquía informática, con

claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.

Page 17: Seguridad Informatica: Unidad 1

16

Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo, como se ha indicado más arriba, e incluso utilizando programa que ayuden a los usuarios a la gestión de la gran cantidad de contraseñas que tienen gestionar en los entornos actuales, conocidos habitualmente como gestores de identidad.

Page 18: Seguridad Informatica: Unidad 1

17

Bibliografía:http://definicion.de/seguridad-informatica/

www.gulag.org.mx/...seguridad-informatica.../seguridad-informatica.pdf

es.wikipedia.org/wiki/Seguridad_informática

http://www.uv.mx/personal/llopez/files/2011/09/presentacion.pdf