29
INTRODUCCIÓN Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos. Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.

Trabajo Seguridad Informatica ULT

Embed Size (px)

DESCRIPTION

seguridad informatica

Citation preview

Page 1: Trabajo Seguridad Informatica ULT

INTRODUCCIÓN

Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas,

que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de

la información que reside en un sistema de información.

Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros

ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede

ocasionar en la gran mayoría de los casos graves problemas.

Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho

frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de

seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La

divulgación de la información que posee una empresa sobre sus clientes puede acarrear

demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras

contraseñas de las cuentas de correo por las que intercambiamos información con otros.

Con la constante evolución de las computadoras es fundamental saber que recursos necesitar

para obtener seguridad en los sistemas de información.

En el presente trabajo hablaremos sobre la importancia de seguridad informática, haremos

referencias sobre a las formas que existen para proteger los sistemas informáticos y la

información que contienen sobre accesos no autorizados, daños, modificaciones o destrucciones

SEGURIDAD INFORMÁTICA

Page 2: Trabajo Seguridad Informatica ULT

1. DEFINICION

La seguridad informática o seguridad de tecnologías de la información es el área de la

informática que se enfoca en la protección de la infraestructura computacional y todo lo

relacionado con esta y, especialmente, la información contenida o circulante. Para ello

existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes

concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

La seguridad informática comprende software (bases de datos, metadatos, archivos),

hardware y todo lo que la organización valore y signifique un riesgo si esta información

confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en

información privilegiada.

La seguridad informática es la disciplina que se ocupa de diseñar las normas,

procedimientos, métodos y técnicas destinados a conseguir un sistema de información

seguro y confiable.

consiste en asegurar que los recursos del sistema de información (material informático o

programas) de una organización sean utilizados de la manera que se decidió y que el

acceso a la información allí contenida, así como su modificación, sólo sea posible a las

personas que se encuentren acreditadas y dentro de los límites de su autorización.

2. OBJETIVOS

La seguridad informática debe establecer normas que minimicen los riesgos a la

información o infraestructura informática. Estas normas incluyen horarios de

funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de

usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel

de seguridad informática minimizando el impacto en el desempeño de los trabajadores y

de la organización en general y como principal contribuyente al uso de programas

realizados por programadores.

La seguridad informática está concebida para proteger los activos informáticos, entre los

que se encuentran los siguientes:

La infraestructura computacional: Es una parte fundamental para el

almacenamiento y gestión de la información, así como para el funcionamiento

Page 3: Trabajo Seguridad Informatica ULT

mismo de la organización. La función de la seguridad informática en esta área es

velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas,

robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y

cualquier otro factor que atente contra la infraestructura informática.

Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de

comunicaciones y que gestionan la información. Debe protegerse el sistema en

general para que el uso por parte de ellos no pueda poner en entredicho la

seguridad de la información y tampoco que la información que manejan o

almacenan sea vulnerable.

La información: es el principal activo. Utiliza y reside en la infraestructura

computacional y es utilizada por los usuarios.

3. CARACTERÍSTICAS PRINCIPALES

3.1. CONFIDENCIALIDAD: Se refiere a la privacidad de los elementos de información

almacenados y procesados en un sistema informático, Basándose en este principio,

las herramientas de seguridad informática deben proteger el sistema de invasiones y

accesos por parte de personas o programas no autorizados. Este principio es

particularmente importante en sistemas distribuidos, es decir, aquellos en los que los

usuarios, computadores y datos residen en localidades diferentes, pero están física y

lógicamente interconectados.

3.2. INTEGRIDAD: Se refiere a la validez y consistencia de los elementos de información

almacenados y procesador en un sistema informático. Basándose en este principio,

las herramientas de seguridad informática deben asegurar que los procesos de

actualización estén bien sincronizados y no se dupliquen, de forma que todos los

elementos del sistema manipulen adecuadamente los mismos datos. Este principio

es importante en sistemas descentralizados, es decir, aquellos en los que diferentes

usuarios, computadores y procesos comparten la misma información.

3.3. DISPONIBILIDAD: Se refiere a la continuidad de acceso a los elementos de

información almacenados y procesados en un sistema informático. Basándose en

este principio, las herramientas de seguridad informática deber reforzar la

permanencia del sistema informático, en condiciones de actividad adecuadas para

que los usuarios accedan a los datos con la frecuencia y dedicación que requieran,

este principio es importante en sistemas informáticos cuyos compromiso con el

usuario, es prestar servicio permanente.

Page 4: Trabajo Seguridad Informatica ULT

3.4. IRREFUTABILIDAD: (No-Rechazo) Que no se pueda negar la autoría de quien

provee de dicha información

4. CLASIFICACIÓN

Se pueden hacer diversas clasificaciones de la seguridad informática en función de

distintos criterios.

Según el activo a proteger, es decir, todos los recursos del sistema de información

necesarios para el correcto funcionamiento de la actividad de la empresa, distinguiremos

entre seguridad física y lógica; en dependencia del momento preciso de actuación, entre

seguridad pasiva y activa, según se actúe antes de producirse el percance, de tal

manera que se eviten los daños en el sistema, o después del percance, minimizando los

efectos ocasionados por el mismo.

4.1. SEGURIDAD FÍSICA Y LÓGICA

Seguridad física

Habitualmente nos centramos en protegernos de posibles hackers, virus y nos

olvidamos de un aspecto muy importante en la seguridad informática, la seguridad

física.

La seguridad física es aquella que trata de proteger el hardware (los equipos

informáticos, el cableado ) de los posibles desastres naturales (terremotos, tifones),

de incendios, inundaciones, sobrecargas eléctricas, de robos y un sinfín de

amenazas más.

A continuación vamos a enumerar las principales amenazas y los mecanismos para

salvaguardarnos de las mismas:

AMENAZAS MECANISMOS DE DEFENSA

Incendios

• El mobiliario de los centros de cálculo debe ser ignífugo.• Evitar la localización del centro de procesamiento de datos cerca de zonas donde se manejen o almacenen sustancias inflamables o explosivos.• Deben existir sistemas antiincendios, detectores de humo, rociadores de gas, extintores para sofocar el incendio en el menor tiempo posible y así evitar que se propague ocasionando numerosas pérdidas materiales.

Inundaciones •Evitar la ubicación de los centros de cálculo en las plantas bajas de los

Page 5: Trabajo Seguridad Informatica ULT

edificios para protegerse de la entrada de aguas superficiales.• Impermeabilizar las paredes y techos del CPD. Sellar las puertas para evitar la entrada de agua proveniente de las plantas superiores.

Robos

•Proteger los centros de cálculo mediante puertas con medidas

biométricas, cámaras de seguridad, vigilantes jurados ; con todas estas

medidas pretendemos evitar la entrada de personal no autorizado.

Señales

electromagnéticas

•Evitar la ubicación de los centros de cálculo próximos a lugares con gran

radiación de señales electromagnéticas, pues pueden interferir en el

correcto funcionamiento de los equipos informáticos y del cableado de red.

• En caso de no poder evitar la ubicación en zonas con grandes emisiones

de este tipo de señales deberemos proteger el centro frente de dichas

emisiones mediante el uso de filtros o de cableado especial, o si es

posible, utilizar fibra óptica, que no es sensible a este tipo de

interferencias.

Apagones

•Para evitar los apagones colocaremos Sistemas de Alimentación

Ininterrumpida, SAl, que proporcionan corriente eléctrica durante un

periodo de tiempo suficiente.

Sobrecargas

eléctricas

•Además de proporcionar alimentación, los SAl profesionales incorporan

filtros para evitar picos de tensión, es decir, estabilizan la señal eléctrico.

Desastres naturales

•Estando en continuo contacto con el Instituto Geográfico Nocional

y la Agencia Estatal de Meteorología, organismos que informan

sobre los movimientos sísmicos y meteorológicos en España.

Seguridad lógica

La seguridad lógica complementa a la seguridad física, protegiendo el software de

los equipos informáticos, es decir, las aplicaciones y los datos de usuario, de robos,

de pérdida de datos, entrada de virus informáticos, modificaciones no autorizadas

de los datos, ataques desde la red, etc.

AMENAZAS MECANISMOS DE DEFENSA

Robos •Cifrar la información almacenada en los soportes para que en caso

de robo no sea legible.

• Utilizar contraseñas para evitar el acceso a la información.

• Sistemas biométricos (uso de huella dactilar, tarjetas

Page 6: Trabajo Seguridad Informatica ULT

identificadoras, caligrafía).

Pérdida de información

•Realizar copias de seguridad para poder restaurar la información

perdida.

• Uso de conjunto de discos redundantes, protege contra la pérdida

de datos y proporciona la recuperación de los datos en tiempo real.

Pérdida de integridad en

la información

• Uso de programas de chequeo del equipo, SiSoft Sandra 2000,

TuneUp

• Mediante la firma digital en el envío de información a través de

mensajes enviados por la red.

• Uso de la instrucción del sistema operativo Windows sfc (system

file checker).

Entrada de virus• Uso de antivirus, que evite que se infecten los equipos con

programas malintencionados.

Ataques desde la red

•Firewall, autorizando y auditando las conexiones permitidas.

• Programas de monitorización. • Servidores Proxys, autorizando y

auditando las conexiones permitidas.

Modificaciones no

autorizadas

• Uso de contraseñas que no permitan el acceso a la información.

• Uso de listas de control de acceso.

• Cifrar documentos.

4.2. SEGURIDAD ACTIVA Y PASIVA

Seguridad activa

La seguridad activa la podemos definir como el conjunto de medidas que previenen

e intentan evitar los daños en los sistemas informáticos.

A continuación, vamos o enumerar las principales técnicas de seguridad activa:

Amenazas Mecanismos de Defensa

Uso de contraseñasPreviene el acceso a recursos por parte de personas no

autorizadas.

Listas de control de accesoPreviene el acceso a los ficheros por parte de personal no

autorizado.

Encriptación Evita que personas sin autorización puedan interpretar la

Page 7: Trabajo Seguridad Informatica ULT

información.

Uso de software de seguridad

informática

Previene de virus informáticos y de entradas indeseadas al

sistema informático.

Firmas y certificados digitalesPermite comprobar la procedencia, autenticidad e integridad de

los mensajes.

Sistemas de ficheros con

tolerancia a fallos

Previene fallos de integridad en caso de apagones de

sincronización o comunicación.

Cuotas de discoPreviene que ciertos usuarios hagan un uso indebido de la

capacidad de disco.

Seguridad pasiva

La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar

los efectos que haya ocasionado algún percance.

A continuación enumeramos las técnicas más importantes de seguridad pasiva:

Técnicas de

seguridad pasiva¿Cómo minimiza?

Conjunto de discos

redundantesPodemos restaurar información que no es válida ni consistente.

SAl

Una vez que la corriente se pierde las bateríos del SAl se ponen en

funcionamiento proporcionando la corriente necesaria para el correcto

funcionamiento.

Realización de copias

de seguridad

A partir de las copias realizadas, podemos recuperar la información en

caso de pérdida de datos.

5. FACTORES DE RIESGO.

Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos,

suciedad, humedad, calor, entre otros.

Page 8: Trabajo Seguridad Informatica ULT

Tecnológicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla en

el servicio eléctrico, ataque por virus informáticos, etc.

Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje,

vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración,

etc.

5.1. FACTORES TECNOLÓGICOS DE RIESGO

VIRUS INFORMÁTICOS:

Definición

Un virus informático es un programa (código) que se replica, añadiendo una copia

de sí mismo a otro(s) programa(s).

Los virus informáticos son particularmente dañinos porque pasan desapercibidos

hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios

inocuos hasta la pérdida total del sistema.

Sus principales características son:

- Auto-reproducción: Es la capacidad que tiene el programa de replicarse

(hacer copias de sí mismo), sin intervención o consentimiento del usuario.

- Infección: Es la capacidad que tiene el código de alojarse en otros

programas, diferentes al portador original.

Propósitos

- Afectar el software: Sus instrucciones agregan nuevos archivos al

sistema o manipulan el contenido de los archivos existentes, eliminándolo

parcial o totalmente.

- Afectar el hardware: Sus instrucciones manipulan los componentes

físicos. Su principal objetivo son los dispositivos de almacenamiento

secundario y pueden sobrecalentar las unidades, disminuir la vida útil del

medio, destruir la estructura lógica para recuperación de archivos (FAT) y

otras consecuencias.

Clasificación

Page 9: Trabajo Seguridad Informatica ULT

La inmensa cantidad de virus existentes, sus diferentes propósitos, sus variados

comportamientos y sus diversas consecuencias, convierten su clasificación en un

proceso complejo y polémico.

A continuación se presentan las categorías que agrupan a la mayoría de los virus

conocidos. Sin embargo, es importante considerar que la aparición diaria de virus

cada vez más sofisticados, puede llevar al surgimiento de nuevas categorías en

cualquier momento.

- Virus genérico o de archivo: Se aloja como un parásito dentro de un archivo

ejecutable y se replica en otros programas durante la ejecución.

Los genéricos acechan al sistema esperando que se satisfaga alguna

condición (fecha del sistema o número de archivos en un disco). Cuando esta

condición “catalizadora” se presenta, el virus inicia su rutina de destrucción.

- Virus mutante: En general se comporta igual que el virus genérico, pero en

lugar de replicarse exactamente, genera copias modificadas de sí mismo.

- Virus recombinables: Se unen, intercambian sus códigos y crean nuevos

virus.

- Virus “Bounty Hunter” (caza-recompensas): Están diseñados para atacar

un producto antivirus particular.

- Virus específicos para redes: Coleccionan contraseñas de acceso a la red,

para luego reproducirse y dispersar sus rutinas destructivas en todos los

ordenadores conectados.

- Virus de sector de arranque: Se alojan en la sección del disco cuyas

instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza

la memoria antes que otros programas sean cargados e infecta cada nuevo

disquete que se coloque en la unidad.

- Virus de macro: Se diseñan para infectar las macros que acompañan a una

aplicación específica.

Una macro es un conjunto de instrucciones que ejecutan una tarea particular,

activada por alguna aplicación específica como MS – Word o MS – Excel.

Son virus muy fáciles de programar y se dispersan rápidamente a través de

anexos a e-mail, copia de archivos usando disquetes, etc.

Page 10: Trabajo Seguridad Informatica ULT

- Virus de Internet: Se alojan en el código subyacente de las páginas web.

Cuando el usuario accede a esos sitios en Internet, el virus se descarga y

ejecuta en su sistema, pudiendo modificar o destruir la información

almacenada.

Son de rápida y fácil dispersión, puesto que se alojan y viajan en un medio

de acceso multitudinario: Internet.

FACTORES HUMANOS DE RIESGO.

Hackers

Los hackers son personas con avanzados conocimientos técnicos en el área

informática y que enfocan sus habilidades hacia la invasión de sistemas a los que

no tienen acceso autorizado.

En general, los hackers persiguen dos objetivos:

Probar que tienen las competencias para invadir un sistema protegido.

Probar que la seguridad de un sistema tiene fallas.

Crackers

Los crackers son personas con avanzados conocimientos técnicos en el área

informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no

tienen acceso autorizado.

En general, los crackers persiguen dos objetivos:

Destruir parcial o totalmente el sistema.

Obtener un beneficio personal (tangible o intangible) como consecuencia de sus

actividades.

6. MECANISMOS DE SEGURIDAD INFORMÁTICA

CONCEPTO.

Un mecanismo de seguridad informática es una técnica o herramienta que se

utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un

sistema informático.

Page 11: Trabajo Seguridad Informatica ULT

Existen muchos y variados mecanismos de seguridad informática. Su selección

depende del tipo de sistema, de su función y de los factores de riesgo que lo

amenazan.

CLASIFICACIÓN SEGÚN SU FUNCIÓN

Preventivos: Actúan antes de que un hecho ocurra y su función es detener

agentes no deseados.

Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la

presencia de agentes no deseados en algún componente del sistema. Se

caracterizan por enviar un aviso y registrar la incidencia.

Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las

consecuencias.

Mecanismos disuasivos. Se encargan de desalentar a los perpetradores de

que cometan su ataque para minimizar los daños que puedan tener los bienes.

CONTRASEÑAS

- Las contraseñas son las herramientas más utilizadas para restringir el acceso a los

sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado,

la mayor parte de los usuarios de computadoras escogen contraseñas que son

fáciles de adivinar:

- Muchos sistemas de seguridad no permiten que los usuarios utilicen palabras reales

o nombres como contraseñas, evitando así que los hackers puedan usar

diccionarios para adivinarlas. Incluso la mejor contraseña sebe cambiarse

periódicamente.

- En sistemas informáticos, mantener una buena política de seguridad de creación,

mantenimiento y recambio de claves es un punto crítico para resguardar la

seguridad y privacidad.

FIREWALLS

Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean

estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar

atención, distan mucho de ser la solución final a los problemas de seguridad.

Los Firewalls están diseñados para proteger una red interna contra los accesos no

autorizados. En efecto , un firewall es un Gateway con un bloqueo (la puerta bloqueada

Page 12: Trabajo Seguridad Informatica ULT

solo se abre para los paquetes de información que pasan una o varias inspecciones de

seguridad), estos aparatos solo lo utilizan las grandes corporaciones

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la

una política de seguridad establecida. Es el mecanismo encargado de proteger una red

confiable de una que no lo es (por ejemplo Internet).

Tipos de Firewall

Filtrado de Paquetes

Proxy-Gateways de Aplicaciones

Dual-Homed Host

Screened Host

Screened Subnet

Inspección de Paquetes

ENCRIPTACIÓN

- Encriptación es el proceso mediante el cual cierta información o texto sin

formato es cifrado de forma que el resultado sea ilegible a menos que se

conozca los datos necesarios para su interpretación. Es una medida de

seguridad utilizada para que al momento de almacenar o transmitir

información sensible ésta no pueda ser obtenida con facilidad por terceros.

- Opcionalmente puede existir además un proceso de desencriptación a través

del cuál la información puede ser interpretada de nuevo a su estado original.

Aunque existen métodos de encriptación que no pueden ser revertidos.

- El termino encriptación es traducción literal del inglés y no existe en el idioma

español, la forma mas correcta de utilizar este término sería Cifrado.

ANTIVIRUS

Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus

informáticos. Nacieron durante la década de 1980.

Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es

vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se

Page 13: Trabajo Seguridad Informatica ULT

dedica a auto-replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas

de partición o sectores de arranque de los discos duros y disquetes para poder

expandirse lo más rápidamente posible.

Básicamente, el propósito de un virus es provocar daño en el equipo infectado.

Normalmente un antivirus tiene un componente que se carga en memoria y

permanece en ella para verificar todos los archivos abiertos, creados, modificados y

ejecutados, en tiempo real. Es muy común que tengan componentes que revisen los

adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y

programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).

Básicamente, un antivirus compara el código de cada archivo con una base de datos

de los códigos de los virus conocidos, por lo que es importante actualizarla

periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les

ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de

virus (técnica conocida como heurística) o la verificación contra virus en redes de

computadoras. Actualmente existe una nueva tecnología basada en Inteligencia

artificial llamada TruPrevent que cuenta con la capacidad de detección de virus

desconocidos e intrusos.

Los antivirus son esenciales en sistemas operativos cuya seguridad es baja, como

Microsoft Windows, pero existen situaciones en las que es necesario instalarlos en

sistemas más seguros, como Unix y similares.

Con tantos software malignos dando vuelta por internet, se hace necesario disponer

de un buen antivirus que nos proteja continuamente.

7. AMENAZAS

No solo las amenazas que surgen de la programación y el funcionamiento de un

dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también

hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas».

Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones

posibles son las redundancias y la descentralización, por ejemplo mediante

determinadas estructuras de redes en el caso de las comunicaciones o servidores en

clúster para la disponibilidad.

Page 14: Trabajo Seguridad Informatica ULT

Las amenazas pueden ser causadas por:

- Usuarios: causa del mayor problema ligado a la seguridad de un sistema

informático. En algunos casos sus acciones causan problemas de seguridad,

si bien en la mayoría de los casos es porque tienen permisos sobre

dimensionados, no se les han restringido acciones innecesarias, etc.

- Programas maliciosos: programas destinados a perjudicar o a hacer un uso

ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el

ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos

programas pueden ser un virus informático, un gusano informático, un

troyano, una bomba lógica, un programa espía o spyware, en general

conocidos como malware.

- Errores de programación: La mayoría de los errores de programación que

se pueden considerar como una amenaza informática es por su condición de

poder ser usados como exploits por los crackers, aunque se dan casos donde

el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches

de los sistemas operativos y aplicaciones permite evitar este tipo de

amenazas.

- Intrusos: persona que consiguen acceder a los datos o programas a los

cuales no están autorizados (crackers, defacers, hackers, script kiddie o script

boy, viruxers, etc.).

- Un siniestro (robo, incendio, inundación): una mala manipulación o una mala

intención derivan a la pérdida del material o de los archivos.

- Personal técnico interno: técnicos de sistemas, administradores de bases de

datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los

habituales son: disputas internas, problemas laborales, despidos, fines

lucrativos, espionaje, etc.

- Fallos electrónicos o lógicos de los sistemas informáticos en general.

- Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.

8. ELEMENTOS DE SEGURIDAD INFORMÁTICA

El activo más importante que se posee es la información y, por lo tanto, deben

existir técnicas que la aseguren, más allá de la seguridad física que se establezca

sobre los equipos en los cuales se almacena. Estas técnicas las brinda la

seguridad lógica que consiste en la aplicación de barreras y procedimientos que

Page 15: Trabajo Seguridad Informatica ULT

resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas

autorizadas para hacerlo.

Los medios para conseguirlo son:

1. Restringir el acceso (de personas de la organización y de las que no lo son) a

los programas y archivos.

2. Asegurar que los operadores puedan trabajar pero que no puedan modificar

los programas ni los archivos que no correspondan (sin una supervisión

minuciosa).

3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el

procedimiento elegido.

4. Asegurar que la información transmitida sea la misma que reciba el

destinatario al cual se ha enviado y que no le llegue a otro.

5. Asegurar que existan sistemas y pasos de emergencia alternativos de

transmisión entre diferentes puntos.

6. Organizar a cada uno de los empleados por jerarquía informática, con claves

distintas y permisos bien establecidos, en todos y cada uno de los sistemas o

aplicaciones empleadas.

7. Actualizar constantemente las contraseñas de accesos a los sistemas de

cómputo.

9. PARA QUE SIRVE LA SEGURIDAD INFORMATICA

Garantizar que los recursos informáticos de una compañía estén disponibles para

cumplir sus propósitos, es decir, que no estén dañados o alterados por

circunstancias o factores externos, es una definición útil para conocer lo que implica

el concepto de seguridad informática.

En términos generales, la seguridad puede entenderse como aquellas reglas

técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es

considerado como susceptible de robo, pérdida o daño, ya sea de manera personal,

grupal o empresarial.

En este sentido, es la información el elemento principal a proteger, resguardar y

recuperar dentro de las redes empresariales.

Page 16: Trabajo Seguridad Informatica ULT

Por la existencia de personas ajenas a la información, también conocidas como

piratas informáticos o hackers, que buscan tener acceso a la red empresarial para

modificar, sustraer o borrar datos.

Tales personajes pueden, incluso, formar parte del personal administrativo o de

sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70

por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por

el personal interno, debido a que éste conoce los procesos, metodologías y tiene

acceso a la información sensible de su empresa, es decir, a todos aquellos datos

cuya pérdida puede afectar el buen funcionamiento de la organización.

Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya

no es un blanco, es el medio a través del cual es posible afectar todo el entorno de

red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el

Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no

en la PC.

Es por la existencia de un número importante de amenazas y riesgos, que la

infraestructura de red y recursos informáticos de una organización deben estar

protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad

y permita una eficiente administración del riesgo.

10. SEGURIDAD EN LAS TIC

En los últimos tiempos se han realizado grandes avances en las tecnologías de la

información y las comunicaciones (TIC).

Los sistemas informáticos se han introducido de forma generalizada en el comercio,

banca, industria, administración, defensa, investigación.

La aparición y expansión de Internet, juntamente con los sistemas informáticos, han

hecho posible la realización de tareas impensables hace unos pocos años:

transacciones bancarias, resolución de problemas complejos, control, docencia,

comercio electrónico, B2B.

Pero, a medida que los sistemas de información son más complejos, han puesto de

manifiesto una mayor cantidad de puntos vulnerables:

El número de posibles atacantes crece muy rápidamente.

Los medios disponibles para efectuar ataques siguen una evolución tan

rápida como los propios sistemas.

Page 17: Trabajo Seguridad Informatica ULT

La generalización de Internet hace que los ataques puedan provenir de

cualquier lugar.