2. INTRODUCCIÓN
La seguridad informática, de igual forma a como sucede con la
seguridad aplicada a otros entornos, trata de minimizar los riesgos
asociados al acceso y utilización de determinado sistema de forma no
autorizada y en general malintencionada. Esta visión de la seguridad
informática implica la necesidad de gestión, fundamentalmente
gestión del riesgo. Para ello, se deben evaluar y cuantificar los
bienes a proteger, y en función de estos análisis, implantar
Medidas preventivas y correctivas que eliminen los riegos
asociados o que los reduzcan hasta niveles manejables.
3. OBJETIVOS DE LA SEGURIDAD
INFORMÁTICA
El objetivo de la seguridad informática es proteger los recursos
informáticos valiosos de la organización, tales como la
información, el hardware o el software. A través de la adopción de
las medidas adecuadas, la seguridad informática ayuda a la
organización cumplir sus objetivos, protegiendo sus recursos
financieros, sus sistemas, su reputación, su situación legal, y
otros bienes tanto tangibles como inmateriales.
4. GESTIÓN DEL RIESGO
.
La protección de los sistemas y de la información no
suele eliminar completamente la posibilidad de que estos
bienes sufran daños. En consecuencia, los gestores
deben implantar aquellas medidas de seguridad que
lleven los riesgos hasta niveles aceptables, contando
para ello con el coste de las medidas a implantar, con el
valor de los bienes a proteger y con la cuantificación de
las pérdidas que podrían derivarse de la aparición de
determinado incidente de seguridad.
5. AMENAZAS
.
Los sistemas informáticos son vulnerables a multitud de
amenazas que pueden ocasionar daños que resulten en pérdidas
significativas. Los daños pueden variar desde simples errores en el
uso de aplicaciones de gestión que comprometan la integridad de los
datos, hasta catástrofes que inutilicen la totalidad de los sistemas. Las
pérdidas pueden aparecer por la actividad de intrusos externos a la
organización, por accesos fraudulentos, por accesos no autorizados,
por el uso erróneo de los sistemas por parte de empleados propios, o
por la aparición de eventualidades en general destructivas.
6. Hacker
.
Hackers se definir a todas personas, apasionadas de la
informática, que disfrutan intentando acceder a otros
ordenadores, burlando la seguridad de los sistemas;
cuanto mas difícil y mas complejo sea el acceso,
mayor será el reto.
7. CRACKER
.
Es una persona que rompe la seguridad de los
Sistemas persiguiendo un objetivo ilícito, suelen
tener ideales políticos o filosóficos, o bien se
mueven por arrogancia, orgullo, egoísmo, ambición.
Un cracker actúa del mismo modo que un hacker,
pero Una vez que logra ingresar al sistema no se
da por satisfecho, sino que le hace “crac”, es decir,
lo quiebra. Sus hazañas típicas son la copia de información
confidencial, movimientos de pequeñas sumas de dinero y
compras a nombre de otros.
9. GUSANOS Y CABALLOS DE
TROYA
.
Gusano Son programas que tratan de reproducirse
a si mismo, no produciendo efectos destructivos sino el fin
de dicho programa es el de colapsar el sistema o ancho de
banda, replicándose a si mismo.
Caballo de Troya o Camaleones Son programas que
permanecen en el sistema, no ocasionando acciones
destructivas sino todo lo contrario suele capturar datos
generalmente password enviándolos a otro sitio, o dejar
indefensa a la PC donde se ejecuta,
11. FIREWALL
S
.
Todas las compañías montan sistemas
de filtrado de paquetes, bien mediante
Firewalls, bien mediante listas de control de
acceso en routers.
12. ANTIVIRUS
.
Se montan siempre a dos niveles: a nivel de red
(para filtrar correo electrónico principalmente)
y a nivel de puesto de trabajo.
13. IDS
.
Los sistemas de detección de intrusos han estado
ayudando a detectar problemas en las redes durante
años pero su incapacidad de detener los ataques que
ellos mismos detectaban y la gran cantidad de alarmas
que generaban (imposibles de perseguir) han dado paso
a los IPSs
IPS
Están en pleno auge. Son capaces de detectar y
detener tanto ataques conocidos como
desconocidos, detectar y detener
virus, troyanos, aislar hackers cuando se les
detecta y hasta proteger a los otros elementos de
seguridad de la red, por ejemplo a los Firewalls.
ADS
Sistemas de detección de anomalías. Son
totalmente novedosos y aún es pronto para hablar
de sus resultados reales.