Unidad 1 Introducción a La Seguridad Informática

20
UNIDAD 1: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA ÍNDICE PÁG INTRODUCCION---------------------------------------- -------------------------2 1.1.-EL VALOR DE LA INFORMACIÓN -----------------------------------3 1.2.-DEFINICION Y TIPOS DE SEGURIDAD INFORMÁTICA-------5 1.3.-OBJETIVOS DE LA SEGURIDAD INFORMATICA----------------8 1.4.-POSIBLES RIESGOS--------------------------------------------- --------9 1.5.-TECNICAS DE ASEGURAMIENTO DEL SISTEMA--------------12 CONCLUSIÓN------------------------------------------ --------------------------14 1

description

CFV

Transcript of Unidad 1 Introducción a La Seguridad Informática

Page 1: Unidad 1 Introducción a La Seguridad Informática

UNIDAD 1: INTRODUCCIÓN A LA SEGURIDAD

INFORMÁTICA

ÍNDICE PÁG

INTRODUCCION-----------------------------------------------------------------2

1.1.-EL VALOR DE LA INFORMACIÓN -----------------------------------3

1.2.-DEFINICION Y TIPOS DE SEGURIDAD INFORMÁTICA-------5

1.3.-OBJETIVOS DE LA SEGURIDAD INFORMATICA----------------8

1.4.-POSIBLES RIESGOS-----------------------------------------------------9

1.5.-TECNICAS DE ASEGURAMIENTO DEL SISTEMA--------------12

CONCLUSIÓN--------------------------------------------------------------------14

BIBLIOGRAFÍA-------------------------------------------------------------------15

1

Page 2: Unidad 1 Introducción a La Seguridad Informática

INTRODUCCIÓN

La seguridad informática es un tema al que mucha gente no le da la importancia

que realmente tiene; muchas veces por el hecho de considerar que es inútil o que

jamás la utilizara. Pero en el mundo moderno, cada día más y más personas mal

intencionadas intentan tener acceso a los datos de nuestros ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella se

encuentran puede ocasionar en la gran mayoría de los casos graves problemas.

Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un

hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de

las copias de seguridad. Y aunque estemos al día, no siempre es posible

recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y

confidencial.

 La seguridad es inversamente proporcional a la comodidad. Si desea un sistema

seguro deberá esforzarse por ello, emplear contraseñas fuertes y diferentes y

seguir todo un procedimiento para mantener el sistema.

2

Page 3: Unidad 1 Introducción a La Seguridad Informática

1.1.-EL VALOR DE LA INFORMACIÓN

No se puede pensar en una compañía que carezca de información en cualquier

ámbito que plantee desarrollarse. Esta es la principal característica que esta en

juego a la hora de definir cualquier política estratégica de cara al futuro.

Los cambios que se producen en el mercado están enmarcados bajo los

parámetros de la información que recibe cada compañía por parte de los clientes,

y las acciones que se toman en consecuencia tienen como eje el procesamiento

de esa información.

Muchos autores se animan a hablar de la era de la información como un factor

desencadenante en lo concerniente a los resultados de una empresa en el

mercado. En realidad no están equivocados, pero requiere una concepción mucho

más profunda aún y en la cual la información cumple un papel vital sin dejar de ser

información en sí.

En las viejas economía de chimeneas también se contaba con información, lo que

sucedía es que el uso de esa información era mas lento en comparación con los

vertiginosos mercados que vivimos hoy en día.

Durante la época industrial si la información que se obtenía del mercado indicaba

realizar un ajuste en el producto o modificar determinada acción en la línea de

producción los costos y tiempos eran totalmente distintos a lo que son ahora. Sin ir

más lejos modificar un producto implicaba la intervención de herramientitas, troque

listas, plantilleros y otras decenas de especialistas muy bien retribuidos, además,

una suma importante de tiempo improductivo, ya que las maquinas permanecía

sin producir afectando el capital, sumando intereses y gastos generales. Es por

este motivo que resultaba altamente rentable hacer producciones en escala de

productos ya que lo que se hacía en forma repetitiva no tenía costos variables y

permanecía dentro de lo que sería el control económico de la industria.

3

Page 4: Unidad 1 Introducción a La Seguridad Informática

Hoy en día la realidad es otra, la información que se obtiene es, en algunas

compañías, exagerada y los ciclos de los productos son extremadamente cortos.

Por ejemplo Philips, la empresa holandesa de electrónica fabricaba en el año 1971

cien modelos distintos de televisores, hoy en día los modelos son quinientos. 

El día de ayer vi una publicidad en televisión donde se daba a conocer el

lanzamiento de un Peugeot 206 a un precio de algo si como U$S 12.000 y la

cantidad de autos disponibles era menor a 5000. Está claro que la realidad

imperante hoy en día no es solamente política y circunstancial, sino más bien

obedece a un cambio en la conducta social donde han cambiado los imaginarios

sociales y culturales de la sociedad global.

En parte, los cambios que se percibieron a lo largo de la historia tienen foco en el

conocimiento como elemento inobjetable y separado de la características

socioeconómica que se vivió en cada etapa de nuestra historia, pero no hay que

tomar el conocimiento como elemento aislado sino como una consecuencia lógica

de una serie de elementos que lo acompañan y lo hacen posible, uno de ellos es

la tecnología de la información.

Mediante el boom de la tecnología y el crecimiento de las computadoras como

elemento procesadores de información las velocidades han pasado a ser otras. Es

por este motivo que en el mundo empresario de hoy no existen las producciones

en gran escala, ya que los cambios y perfecciones que se requieren hacer en una

línea de productos no lo permiten.

La información que se toma del mercado está dada por la percepción que tenga el

cliente sobre el producto y asimilada por la compañía (información) para modificar

en tiempo breve el producto con el objetivo de adaptarlo a las necesidades

específicas que presente ese cliente en particular y no en general. 

4

Page 5: Unidad 1 Introducción a La Seguridad Informática

1.2.-DEFINICION Y TIPOS DE SEGURIDAD INFORMÁTICA

La informática, como en la vida real, es muy propensa a tener fallos de seguridad.

Los programas y sistemas informáticos son sometidos a bastantes cambios

estructurales y/o funcionales para mejorar lo que se ha escapado en materia de

seguridad.

Es por eso que, antes que nada, poner de manifiesto cuales son los problemas

que puede tener un sistema informático en materia de seguridad. Y es por eso que

para entender los diversos tipos de seguridad informática que hay, primero de todo

hemos de hablar sobre cómo se clasifican.

Pues bien, se catalogan en dos apartados, dependiendo cual es el objetivo y a qué

va destinado: La seguridad física y lógica y la seguridad activa y pasiva.

LA SEGURIDAD FÍSICA Y LÓGICA

SEGURIDAD FÍSICA

Es aquella que trata de proteger el Hardware (cableado, equipo, torre, etc…) de

cualquier tipo de accidente o desastre: desde robos (hurtos) hasta desastres

naturales como son terremotos.

La seguridad física puede verse sometida a: incendios, robos, inundaciones,

sobrecargas eléctricas y un largo etc.

Aquí tenéis nuestras recomendaciones:

Limpia muy de vez en cuando, tanto los lectores como la placa base y el

interior de la torre, usando los productos adecuados para ello

Procura no beber o verter líquidos cerca de los periféricos ni de la misma

placa base. Como componente electrónico que es, esto puede llegar a

inutilizar tu ordenador.

5

Page 6: Unidad 1 Introducción a La Seguridad Informática

Cuidado con el voltaje soportado por la placa. Procura que el voltaje sea el

correcto revisando la fuente de alimentación.

No manejes ni guardes datos de la BIOS a no ser que sepas manejarla

correctamente, podría resultar fatal.

Estudia bien los datos de tu ordenador antes de hacer “overclocking” (es

decir, realizar ajustes para “forzar” un poco la máquina. Ten cuidado con

esto, ya que si tocas lo que no debes puedes “cargarte” el ordenador…)

SEGURIDAD LÓGICA

Protege el software de los equipos informáticos, aplicaciones y datos realmente

importantes (como contraseñas y datos personales) de robos, perdida de datos y

un largo etc.

Es por eso que se recomienda hacer lo siguiente:

Ten siempre a mano una copia de seguridad (o varias) de los datos mas

importantes de tu ordenador personal para poder disponer de ellos

aunque tu ordenador tenga algún problema.

Instala un buen antivirus y tengo actualizado. Aunque sea gratuito (hay

antivirus gratuitos realmente buenos, tales como Avira o AVG) funcionan

realmente bien.

No abras ningún archivo sospechoso o sin firma sin haber pasado un

buen rastreo de antivirus. Lo mejor es que consultes un foro especializado

(como forospyware, por ejemplo) por si te has decantado por alguno en

particular.

Mucho cuidado y sutileza con el tema de la contraseña. Escribe una

contraseña fiable para ti pero que sea difícil de descifrar, sobre todo a

todos los archivos importantes, o que contengan datos que sean

realmente de utilidad. No se recomienda usar una contraseña para varias

cuentas diferentes.

Seguridad activa y pasiva

6

Page 7: Unidad 1 Introducción a La Seguridad Informática

Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar

los daños a los sistemas informáticos.

Ejemplos: uso de contraseñas, listas de control de acceso, encriptación,

cuotas de disco duro, firmas y certificados digitales, etc….

Seguridad Pasiva: Complementa a la seguridad activa y se encarga de

minimizar los daños en caso de que haya algún fallo o daño.

Ejemplos: conjuntos de discos redundantes, SAI’s, copias de seguridad.

Si alguien tiene una opinión o sugerencia, puede manifestarse en la sección de

comentarios.

7

Page 8: Unidad 1 Introducción a La Seguridad Informática

1.3.-OBJETIVOS DE LA SEGURIDAD INFORMÁTICA

La seguridad informática tiene como objetivo preservar los servicios de

seguridad de los bienes informáticos.

Un bien informático o activo, es todo  aquél recurso que posee valor o importancia

para una persona u organización. Un activo puede ser desde un archivo de datos,

hasta un centro de cómputo.

 Los servicios de seguridad se clasifican en 6:

Autenticación: Consiste en verificar la identidad de algo o alguien, probando que

se es quien se dice ser.

Confidencialidad: Se trata de impedir que personas no autorizadas tengan

acceso a los bienes e información.

Control de acceso: Brinda seguridad sobre quiénes pueden acceder a los bienes.

Este servicio de seguridad va de la mano con la autenticación, ya que para que

alguien pueda acceder a un activo, primero deberá validar su identidad.

Disponibilidad: Trata de la seguridad de que los bienes podrán ser utilizados en

el momento y circunstancia que se desee.

Integridad: Se refiere a que un recurso informático permanezca en el estado

ideal, es decir no sufra modificaciones por alguna identidad externa.

No repudio: Es la prevención de que algún emisor o receptor niegue ser el autor

de un envío o una recepción, según sea el caso.

8

Page 9: Unidad 1 Introducción a La Seguridad Informática

1.4.-POSIBLES RIESGOS

Los factores de riesgos en el procesamiento de datos se clasifican en

impredecibles e inciertos, dentro de los cuales encontramos los factores

ambientales y tecnológicos, y predecibles en el cual ubicamos los factores de

riesgos que son producto de la actividad del hombre.

FACTORES TECNOLÓGICOS DE RIESGO:

El virus informático, que es un programa que se duplica añadiendo copias a otros

programas sin el consentimiento del usuario y puede pasar por desapercibido. Se

tratan de programas dañinos y se manifiesta en principio con la aparición de

mensajes inocuos hasta hacer perder todo el sistema. Ocultamente los virus

informáticos distorsionan los archivos del programa, modificándolos,

adicionándolos o eliminándolos. O bien puede atacar los dispositivos de

almacenamiento secundarios y destruir la estructura lógica para recuperación de

archivos (FAT) y otras consecuencias.

Sus principales características son:

Auto - Reproducción

Infección

Afectar el software

Afectar al Hardware

CLASES DE VIRUS:

Virus genérico o de archivo: Ingresa al sistema durante la ejecución

de un archivo, generando réplicas en otros programas durante la

ejecución.

Virus mutante: Ingresa con la ejecución de un archivo, pero genera

copias modificadas de sí mismo en otros programas.

9

Page 10: Unidad 1 Introducción a La Seguridad Informática

Virus recombinables: Se unen, intercambian sus códigos y crean

nuevos virus.

Virus “Bounty Hunter” (caza-recompensas): Están diseñados para

atacar un producto antivirus particular.

Virus específicos para redes: coleccionan contraseñas para luego

reproducirse y dispersar sus rutinas destructivas en todos los

computadores conectados.

Virus de sector de arranque: Se alojan en la sección del disco cuyas

instrucciones se cargan en memoria al inicializar el sistema. El virus

alcanza la memoria antes que otros programas sean cargados e

infecta cada nuevo disquete que se coloque en la unidad.

Virus de macro: Se diseñan para infectar las macros que acompañan

a una aplicación específica. (Word, Excel). Se dispersan fácilmente a

través de e-mail, o de disquete.

Virus de Internet: Se alojan en el código subyacente de las páginas

web. Cuando el usuario accede a esos sitios en Internet, el virus se

descarga y ejecuta en su sistema, pudiendo modificar o destruir la

información almacenada

FACTORES HUMANOS DE RIESGO:

HACKERS: Son personas que tienen conocimientos de informáticos y que utilizan

sus habilidades para invadir sistemas a los que no tienen acceso autorizado. En

general, los hackers persiguen dos objetivos:

Probar que tienen las competencias para invadir un sistema protegido.

Probar que la seguridad de un sistema tiene fallas.

CRACKERS: Son personas que tienen conocimientos de informáticos y que

utilizan sus habilidades para invadir sistemas a los que no tienen acceso

autorizado. En general, los crackers persiguen dos objetivos:

10

Page 11: Unidad 1 Introducción a La Seguridad Informática

Destruir parcial o totalmente el sistema.

Obtener un beneficio personal (tangible o intangible) como consecuencia de sus

actividades

11

Page 12: Unidad 1 Introducción a La Seguridad Informática

1.5.-TECNICAS DE ASEGURAMIENTO DEL SISTEMA

Codificar la información:

Criptología: es el estudio de los criptosistemas: sistemas que ofrecen medios

seguros de comunicación en los que el emisor oculta o cifra el mensaje antes de

transmitirlo para que sólo un receptor autorizado (o nadie) pueda descifrarlo)

Criptografía y Criptociencia (es el arte o ciencia de cifrar y descifrar información

utilizando técnicas que hagan posible el intercambio de mensajes de manera

segura que sólo puedan ser leídos por las personas a quienes van dirigidos);

contraseñas difíciles de averiguar a partir de datos personales del individuo.

Vigilancia de red:

Tecnologías repelentes o protectoras cortafuegos, sistema de detección de

intrusos antispyware, antivirus, llaves para protección de software, etc. Mantener

los sistemas de información con las actualizaciones que más impacten en la

seguridad.

Tener instalado en la máquina únicamente el software necesario reduce riesgos.

Así mismo tener controlado el software asegura la calidad de la procedencia del

mismo (el software pirata o sin garantías aumenta los riesgos). En todo caso un

inventario de software proporciona un método correcto de asegurar la reinstalación

en caso de desastre. El software con métodos de instalación rápidos facilita

también la reinstalación en caso de contingencia.

Existe software que es conocido por la cantidad de agujeros de seguridad que

introduce. Se pueden buscar alternativas que proporcionen iguales

funcionalidades pero permitiendo una seguridad extra.

Los puntos de entrada en la red son generalmente el correo, las páginas web y la

entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.

Mantener al máximo el número de recursos de red sólo en modo lectura, impide

que ordenadores infectados propaguen virus. En el mismo sentido se pueden

reducir los permisos de los usuarios al mínimo.

12

Page 13: Unidad 1 Introducción a La Seguridad Informática

Se pueden centralizar los datos de forma que detectores de virus en modo batch

puedan trabajar durante el tiempo inactivo de las máquinas.

Controlar y monitorizar el acceso a Internet puede detectar, en fases de

recuperación, cómo se ha introducido el virus

13

Page 14: Unidad 1 Introducción a La Seguridad Informática

CONCLUSIÓN

Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se

registran fallas de seguridad de fácil resolución técnica, las cuales ocurren

en muchos casos por falta de conocimientos sobre los riesgos que

acarrean.

Es necesario mantener un estado de alerta y actualización permanente

Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil

de protege

Debido a la constante amenaza en que se encuentran los sistemas, es

necesario que los usuarios y las empresas enfoquen su atención en el

grado de vulnerabilidad y en las herramientas de seguridad con las que

cuentan para hacerle frente a posibles ataques informáticos que luego se

pueden traducir en grandes pérdidas.

14

Page 15: Unidad 1 Introducción a La Seguridad Informática

BIBLIOGRAFÍA

1) http://www.gestiopolis.com/canales/gerencial/articulos/59/valorinfo.htm

2) http://compunoticias.com/2011/12/30/seguridad-informatica-vol-1-

conceptos-basicos-y-definiciones-tipos-de-seguridad/

3) http://redyseguridad.fi-p.unam.mx/proyectos/buenaspracticas/

paraqueseginfo.html

4) http://carolinagomezc.blogspot.mx/2007/08/la-seguridad-informatica.html

5) http://tsag-g1.blogspot.mx/2008/07/consideraciones-de-una-red_01.html

15