Unidad 1 Introducción a La Seguridad Informática
-
Upload
hector-cortes -
Category
Documents
-
view
282 -
download
0
description
Transcript of Unidad 1 Introducción a La Seguridad Informática
![Page 1: Unidad 1 Introducción a La Seguridad Informática](https://reader036.fdocuments.net/reader036/viewer/2022082518/55cf9382550346f57b9db1b0/html5/thumbnails/1.jpg)
UNIDAD 1: INTRODUCCIÓN A LA SEGURIDAD
INFORMÁTICA
ÍNDICE PÁG
INTRODUCCION-----------------------------------------------------------------2
1.1.-EL VALOR DE LA INFORMACIÓN -----------------------------------3
1.2.-DEFINICION Y TIPOS DE SEGURIDAD INFORMÁTICA-------5
1.3.-OBJETIVOS DE LA SEGURIDAD INFORMATICA----------------8
1.4.-POSIBLES RIESGOS-----------------------------------------------------9
1.5.-TECNICAS DE ASEGURAMIENTO DEL SISTEMA--------------12
CONCLUSIÓN--------------------------------------------------------------------14
BIBLIOGRAFÍA-------------------------------------------------------------------15
1
![Page 2: Unidad 1 Introducción a La Seguridad Informática](https://reader036.fdocuments.net/reader036/viewer/2022082518/55cf9382550346f57b9db1b0/html5/thumbnails/2.jpg)
INTRODUCCIÓN
La seguridad informática es un tema al que mucha gente no le da la importancia
que realmente tiene; muchas veces por el hecho de considerar que es inútil o que
jamás la utilizara. Pero en el mundo moderno, cada día más y más personas mal
intencionadas intentan tener acceso a los datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se
encuentran puede ocasionar en la gran mayoría de los casos graves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un
hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de
las copias de seguridad. Y aunque estemos al día, no siempre es posible
recuperar la totalidad de los datos.
Otro de los problemas más dañinos es el robo de información sensible y
confidencial.
La seguridad es inversamente proporcional a la comodidad. Si desea un sistema
seguro deberá esforzarse por ello, emplear contraseñas fuertes y diferentes y
seguir todo un procedimiento para mantener el sistema.
2
![Page 3: Unidad 1 Introducción a La Seguridad Informática](https://reader036.fdocuments.net/reader036/viewer/2022082518/55cf9382550346f57b9db1b0/html5/thumbnails/3.jpg)
1.1.-EL VALOR DE LA INFORMACIÓN
No se puede pensar en una compañía que carezca de información en cualquier
ámbito que plantee desarrollarse. Esta es la principal característica que esta en
juego a la hora de definir cualquier política estratégica de cara al futuro.
Los cambios que se producen en el mercado están enmarcados bajo los
parámetros de la información que recibe cada compañía por parte de los clientes,
y las acciones que se toman en consecuencia tienen como eje el procesamiento
de esa información.
Muchos autores se animan a hablar de la era de la información como un factor
desencadenante en lo concerniente a los resultados de una empresa en el
mercado. En realidad no están equivocados, pero requiere una concepción mucho
más profunda aún y en la cual la información cumple un papel vital sin dejar de ser
información en sí.
En las viejas economía de chimeneas también se contaba con información, lo que
sucedía es que el uso de esa información era mas lento en comparación con los
vertiginosos mercados que vivimos hoy en día.
Durante la época industrial si la información que se obtenía del mercado indicaba
realizar un ajuste en el producto o modificar determinada acción en la línea de
producción los costos y tiempos eran totalmente distintos a lo que son ahora. Sin ir
más lejos modificar un producto implicaba la intervención de herramientitas, troque
listas, plantilleros y otras decenas de especialistas muy bien retribuidos, además,
una suma importante de tiempo improductivo, ya que las maquinas permanecía
sin producir afectando el capital, sumando intereses y gastos generales. Es por
este motivo que resultaba altamente rentable hacer producciones en escala de
productos ya que lo que se hacía en forma repetitiva no tenía costos variables y
permanecía dentro de lo que sería el control económico de la industria.
3
![Page 4: Unidad 1 Introducción a La Seguridad Informática](https://reader036.fdocuments.net/reader036/viewer/2022082518/55cf9382550346f57b9db1b0/html5/thumbnails/4.jpg)
Hoy en día la realidad es otra, la información que se obtiene es, en algunas
compañías, exagerada y los ciclos de los productos son extremadamente cortos.
Por ejemplo Philips, la empresa holandesa de electrónica fabricaba en el año 1971
cien modelos distintos de televisores, hoy en día los modelos son quinientos.
El día de ayer vi una publicidad en televisión donde se daba a conocer el
lanzamiento de un Peugeot 206 a un precio de algo si como U$S 12.000 y la
cantidad de autos disponibles era menor a 5000. Está claro que la realidad
imperante hoy en día no es solamente política y circunstancial, sino más bien
obedece a un cambio en la conducta social donde han cambiado los imaginarios
sociales y culturales de la sociedad global.
En parte, los cambios que se percibieron a lo largo de la historia tienen foco en el
conocimiento como elemento inobjetable y separado de la características
socioeconómica que se vivió en cada etapa de nuestra historia, pero no hay que
tomar el conocimiento como elemento aislado sino como una consecuencia lógica
de una serie de elementos que lo acompañan y lo hacen posible, uno de ellos es
la tecnología de la información.
Mediante el boom de la tecnología y el crecimiento de las computadoras como
elemento procesadores de información las velocidades han pasado a ser otras. Es
por este motivo que en el mundo empresario de hoy no existen las producciones
en gran escala, ya que los cambios y perfecciones que se requieren hacer en una
línea de productos no lo permiten.
La información que se toma del mercado está dada por la percepción que tenga el
cliente sobre el producto y asimilada por la compañía (información) para modificar
en tiempo breve el producto con el objetivo de adaptarlo a las necesidades
específicas que presente ese cliente en particular y no en general.
4
![Page 5: Unidad 1 Introducción a La Seguridad Informática](https://reader036.fdocuments.net/reader036/viewer/2022082518/55cf9382550346f57b9db1b0/html5/thumbnails/5.jpg)
1.2.-DEFINICION Y TIPOS DE SEGURIDAD INFORMÁTICA
La informática, como en la vida real, es muy propensa a tener fallos de seguridad.
Los programas y sistemas informáticos son sometidos a bastantes cambios
estructurales y/o funcionales para mejorar lo que se ha escapado en materia de
seguridad.
Es por eso que, antes que nada, poner de manifiesto cuales son los problemas
que puede tener un sistema informático en materia de seguridad. Y es por eso que
para entender los diversos tipos de seguridad informática que hay, primero de todo
hemos de hablar sobre cómo se clasifican.
Pues bien, se catalogan en dos apartados, dependiendo cual es el objetivo y a qué
va destinado: La seguridad física y lógica y la seguridad activa y pasiva.
LA SEGURIDAD FÍSICA Y LÓGICA
SEGURIDAD FÍSICA
Es aquella que trata de proteger el Hardware (cableado, equipo, torre, etc…) de
cualquier tipo de accidente o desastre: desde robos (hurtos) hasta desastres
naturales como son terremotos.
La seguridad física puede verse sometida a: incendios, robos, inundaciones,
sobrecargas eléctricas y un largo etc.
Aquí tenéis nuestras recomendaciones:
Limpia muy de vez en cuando, tanto los lectores como la placa base y el
interior de la torre, usando los productos adecuados para ello
Procura no beber o verter líquidos cerca de los periféricos ni de la misma
placa base. Como componente electrónico que es, esto puede llegar a
inutilizar tu ordenador.
5
![Page 6: Unidad 1 Introducción a La Seguridad Informática](https://reader036.fdocuments.net/reader036/viewer/2022082518/55cf9382550346f57b9db1b0/html5/thumbnails/6.jpg)
Cuidado con el voltaje soportado por la placa. Procura que el voltaje sea el
correcto revisando la fuente de alimentación.
No manejes ni guardes datos de la BIOS a no ser que sepas manejarla
correctamente, podría resultar fatal.
Estudia bien los datos de tu ordenador antes de hacer “overclocking” (es
decir, realizar ajustes para “forzar” un poco la máquina. Ten cuidado con
esto, ya que si tocas lo que no debes puedes “cargarte” el ordenador…)
SEGURIDAD LÓGICA
Protege el software de los equipos informáticos, aplicaciones y datos realmente
importantes (como contraseñas y datos personales) de robos, perdida de datos y
un largo etc.
Es por eso que se recomienda hacer lo siguiente:
Ten siempre a mano una copia de seguridad (o varias) de los datos mas
importantes de tu ordenador personal para poder disponer de ellos
aunque tu ordenador tenga algún problema.
Instala un buen antivirus y tengo actualizado. Aunque sea gratuito (hay
antivirus gratuitos realmente buenos, tales como Avira o AVG) funcionan
realmente bien.
No abras ningún archivo sospechoso o sin firma sin haber pasado un
buen rastreo de antivirus. Lo mejor es que consultes un foro especializado
(como forospyware, por ejemplo) por si te has decantado por alguno en
particular.
Mucho cuidado y sutileza con el tema de la contraseña. Escribe una
contraseña fiable para ti pero que sea difícil de descifrar, sobre todo a
todos los archivos importantes, o que contengan datos que sean
realmente de utilidad. No se recomienda usar una contraseña para varias
cuentas diferentes.
Seguridad activa y pasiva
6
![Page 7: Unidad 1 Introducción a La Seguridad Informática](https://reader036.fdocuments.net/reader036/viewer/2022082518/55cf9382550346f57b9db1b0/html5/thumbnails/7.jpg)
Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar
los daños a los sistemas informáticos.
Ejemplos: uso de contraseñas, listas de control de acceso, encriptación,
cuotas de disco duro, firmas y certificados digitales, etc….
Seguridad Pasiva: Complementa a la seguridad activa y se encarga de
minimizar los daños en caso de que haya algún fallo o daño.
Ejemplos: conjuntos de discos redundantes, SAI’s, copias de seguridad.
Si alguien tiene una opinión o sugerencia, puede manifestarse en la sección de
comentarios.
7
![Page 8: Unidad 1 Introducción a La Seguridad Informática](https://reader036.fdocuments.net/reader036/viewer/2022082518/55cf9382550346f57b9db1b0/html5/thumbnails/8.jpg)
1.3.-OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
La seguridad informática tiene como objetivo preservar los servicios de
seguridad de los bienes informáticos.
Un bien informático o activo, es todo aquél recurso que posee valor o importancia
para una persona u organización. Un activo puede ser desde un archivo de datos,
hasta un centro de cómputo.
Los servicios de seguridad se clasifican en 6:
Autenticación: Consiste en verificar la identidad de algo o alguien, probando que
se es quien se dice ser.
Confidencialidad: Se trata de impedir que personas no autorizadas tengan
acceso a los bienes e información.
Control de acceso: Brinda seguridad sobre quiénes pueden acceder a los bienes.
Este servicio de seguridad va de la mano con la autenticación, ya que para que
alguien pueda acceder a un activo, primero deberá validar su identidad.
Disponibilidad: Trata de la seguridad de que los bienes podrán ser utilizados en
el momento y circunstancia que se desee.
Integridad: Se refiere a que un recurso informático permanezca en el estado
ideal, es decir no sufra modificaciones por alguna identidad externa.
No repudio: Es la prevención de que algún emisor o receptor niegue ser el autor
de un envío o una recepción, según sea el caso.
8
![Page 9: Unidad 1 Introducción a La Seguridad Informática](https://reader036.fdocuments.net/reader036/viewer/2022082518/55cf9382550346f57b9db1b0/html5/thumbnails/9.jpg)
1.4.-POSIBLES RIESGOS
Los factores de riesgos en el procesamiento de datos se clasifican en
impredecibles e inciertos, dentro de los cuales encontramos los factores
ambientales y tecnológicos, y predecibles en el cual ubicamos los factores de
riesgos que son producto de la actividad del hombre.
FACTORES TECNOLÓGICOS DE RIESGO:
El virus informático, que es un programa que se duplica añadiendo copias a otros
programas sin el consentimiento del usuario y puede pasar por desapercibido. Se
tratan de programas dañinos y se manifiesta en principio con la aparición de
mensajes inocuos hasta hacer perder todo el sistema. Ocultamente los virus
informáticos distorsionan los archivos del programa, modificándolos,
adicionándolos o eliminándolos. O bien puede atacar los dispositivos de
almacenamiento secundarios y destruir la estructura lógica para recuperación de
archivos (FAT) y otras consecuencias.
Sus principales características son:
Auto - Reproducción
Infección
Afectar el software
Afectar al Hardware
CLASES DE VIRUS:
Virus genérico o de archivo: Ingresa al sistema durante la ejecución
de un archivo, generando réplicas en otros programas durante la
ejecución.
Virus mutante: Ingresa con la ejecución de un archivo, pero genera
copias modificadas de sí mismo en otros programas.
9
![Page 10: Unidad 1 Introducción a La Seguridad Informática](https://reader036.fdocuments.net/reader036/viewer/2022082518/55cf9382550346f57b9db1b0/html5/thumbnails/10.jpg)
Virus recombinables: Se unen, intercambian sus códigos y crean
nuevos virus.
Virus “Bounty Hunter” (caza-recompensas): Están diseñados para
atacar un producto antivirus particular.
Virus específicos para redes: coleccionan contraseñas para luego
reproducirse y dispersar sus rutinas destructivas en todos los
computadores conectados.
Virus de sector de arranque: Se alojan en la sección del disco cuyas
instrucciones se cargan en memoria al inicializar el sistema. El virus
alcanza la memoria antes que otros programas sean cargados e
infecta cada nuevo disquete que se coloque en la unidad.
Virus de macro: Se diseñan para infectar las macros que acompañan
a una aplicación específica. (Word, Excel). Se dispersan fácilmente a
través de e-mail, o de disquete.
Virus de Internet: Se alojan en el código subyacente de las páginas
web. Cuando el usuario accede a esos sitios en Internet, el virus se
descarga y ejecuta en su sistema, pudiendo modificar o destruir la
información almacenada
FACTORES HUMANOS DE RIESGO:
HACKERS: Son personas que tienen conocimientos de informáticos y que utilizan
sus habilidades para invadir sistemas a los que no tienen acceso autorizado. En
general, los hackers persiguen dos objetivos:
Probar que tienen las competencias para invadir un sistema protegido.
Probar que la seguridad de un sistema tiene fallas.
CRACKERS: Son personas que tienen conocimientos de informáticos y que
utilizan sus habilidades para invadir sistemas a los que no tienen acceso
autorizado. En general, los crackers persiguen dos objetivos:
10
![Page 11: Unidad 1 Introducción a La Seguridad Informática](https://reader036.fdocuments.net/reader036/viewer/2022082518/55cf9382550346f57b9db1b0/html5/thumbnails/11.jpg)
Destruir parcial o totalmente el sistema.
Obtener un beneficio personal (tangible o intangible) como consecuencia de sus
actividades
11
![Page 12: Unidad 1 Introducción a La Seguridad Informática](https://reader036.fdocuments.net/reader036/viewer/2022082518/55cf9382550346f57b9db1b0/html5/thumbnails/12.jpg)
1.5.-TECNICAS DE ASEGURAMIENTO DEL SISTEMA
Codificar la información:
Criptología: es el estudio de los criptosistemas: sistemas que ofrecen medios
seguros de comunicación en los que el emisor oculta o cifra el mensaje antes de
transmitirlo para que sólo un receptor autorizado (o nadie) pueda descifrarlo)
Criptografía y Criptociencia (es el arte o ciencia de cifrar y descifrar información
utilizando técnicas que hagan posible el intercambio de mensajes de manera
segura que sólo puedan ser leídos por las personas a quienes van dirigidos);
contraseñas difíciles de averiguar a partir de datos personales del individuo.
Vigilancia de red:
Tecnologías repelentes o protectoras cortafuegos, sistema de detección de
intrusos antispyware, antivirus, llaves para protección de software, etc. Mantener
los sistemas de información con las actualizaciones que más impacten en la
seguridad.
Tener instalado en la máquina únicamente el software necesario reduce riesgos.
Así mismo tener controlado el software asegura la calidad de la procedencia del
mismo (el software pirata o sin garantías aumenta los riesgos). En todo caso un
inventario de software proporciona un método correcto de asegurar la reinstalación
en caso de desastre. El software con métodos de instalación rápidos facilita
también la reinstalación en caso de contingencia.
Existe software que es conocido por la cantidad de agujeros de seguridad que
introduce. Se pueden buscar alternativas que proporcionen iguales
funcionalidades pero permitiendo una seguridad extra.
Los puntos de entrada en la red son generalmente el correo, las páginas web y la
entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.
Mantener al máximo el número de recursos de red sólo en modo lectura, impide
que ordenadores infectados propaguen virus. En el mismo sentido se pueden
reducir los permisos de los usuarios al mínimo.
12
![Page 13: Unidad 1 Introducción a La Seguridad Informática](https://reader036.fdocuments.net/reader036/viewer/2022082518/55cf9382550346f57b9db1b0/html5/thumbnails/13.jpg)
Se pueden centralizar los datos de forma que detectores de virus en modo batch
puedan trabajar durante el tiempo inactivo de las máquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de
recuperación, cómo se ha introducido el virus
13
![Page 14: Unidad 1 Introducción a La Seguridad Informática](https://reader036.fdocuments.net/reader036/viewer/2022082518/55cf9382550346f57b9db1b0/html5/thumbnails/14.jpg)
CONCLUSIÓN
Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se
registran fallas de seguridad de fácil resolución técnica, las cuales ocurren
en muchos casos por falta de conocimientos sobre los riesgos que
acarrean.
Es necesario mantener un estado de alerta y actualización permanente
Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil
de protege
Debido a la constante amenaza en que se encuentran los sistemas, es
necesario que los usuarios y las empresas enfoquen su atención en el
grado de vulnerabilidad y en las herramientas de seguridad con las que
cuentan para hacerle frente a posibles ataques informáticos que luego se
pueden traducir en grandes pérdidas.
14
![Page 15: Unidad 1 Introducción a La Seguridad Informática](https://reader036.fdocuments.net/reader036/viewer/2022082518/55cf9382550346f57b9db1b0/html5/thumbnails/15.jpg)
BIBLIOGRAFÍA
1) http://www.gestiopolis.com/canales/gerencial/articulos/59/valorinfo.htm
2) http://compunoticias.com/2011/12/30/seguridad-informatica-vol-1-
conceptos-basicos-y-definiciones-tipos-de-seguridad/
3) http://redyseguridad.fi-p.unam.mx/proyectos/buenaspracticas/
paraqueseginfo.html
4) http://carolinagomezc.blogspot.mx/2007/08/la-seguridad-informatica.html
5) http://tsag-g1.blogspot.mx/2008/07/consideraciones-de-una-red_01.html
15