SlideShare una empresa de Scribd logo

Introducción

1 de 6
Descargar para leer sin conexión
Introducción.
La seguridad informática se puede definir como un conjunto de procedimientos, dispositivos y
herramientas encargadas de asegurar la integridad, disponibilidad y privacidad de la
información en un sistema informático e intentar reducir las amenazas que pueden afectar al
mismo. ANTECEDENTES es un organización ha sufrido dos cambios fundamentales en las
últimas décadas con la introducción del computadora se hizo evidente la necesidad de
herramientas automatizadas para la protección de archivos y otros tipos de información
almacena en el equipo de computo la segunda fue la introducción de sistemas distribuidos y el
uso de redes y herramientas de comunicación para transportar datos entre un usuario de una
terminal y entre una o dos computadoras. Existen varios tipos de seguridad, una de ella es la
seguridad física, que se utiliza para proteger el sistema informático utilizado barreras físicas o
mecanismos de control. Las amenazas físicas pueden ser provocadas por el hombre o por
factores naturales, algunas de las amenazas provocadas por el hombre pueden ser: borrado
accidental, olvido de la clave. Otro tipo de seguridad es la lógica, que se encarga de asegurar
la parte software de un sistema informático, que se compone de todo lo que no es físico, como
programas y datos. También se encarga de controlar el acceso al sistema informático, desde el
punto de vista software, se realice correctamente y por usuarios autorizados, ya sea desde
dentro del sistema informático o desde fuera, es decir, desde una red externa, usando una
VPN, la WEB, transmisión de archivos, conexión remota, etc.1
Una de los imperantes problemas para lograr la seguridad en la informática son:
La no instalación de programas antivirus, la falta de puesta al día de sus definiciones, ni
efectuar el control sobre la totalidad de los archivos, abrir adjuntos de correo no solicitados, sin
verificar la fuente ni haber confirmado su contenido antes ya sea juego, salvapantallas u otros
de fuentes no confiables, también en este artículo se analizaran con detalle las amenazas
potenciales y las diferentes medidas que se deben tomar contra ellas.
Sección2 seguridad activa y pasiva dependiendo de los elementos utilizados por la misma así
como la actuación que van a tener en la seguridad antes posible intentos de comprometer los
componentes que los integran un Firewall.
Sección 3 Seguridad Física y Lógica desde el punto de vista de la naturaleza de la amenaza
podemos hablar de seguridad a nivel físico o material de seguridad a nivel lógico de software
Sección 4 Mecanismos de Seguridad es como todo aquello de naturaleza hardware
Sección5 Sistemas de protección es que toda empresa debe tener para evitar accidentes de
todo tipo y así minimizar los posibles riesgos a la infraestructura o a la información.
Sección6 Sistemas de identificación es sistema de identificación es un método para el acceso
al sistema informático, como a las instalaciones donde este se encuentre físicamente.
Sección 7protección de redes 2
Seguridad activa y pasiva
El nivel de seguridad activa de un sistema en la protección antes posible intentos de
comprometer los componentes que los integran un Firewall por ejemplo la seguridad activa
filtra el acceso a ciertos servicios en determinados conexiones para bloquear el intento de
ataque desde algún de ellos. Seguridad Pasiva el nivel pasivo de seguridad se refieres al
conjunto de medidas implementadas en los sistemas las cuales alerten a los administradores
sobre incidentes que comprometan, la seguridad su objetivo no es proteger el sistema más
bien pretende dar a conocer que acontecimiento sospechoso está sucediendo en esta
categoría se seguridad pasiva se encuentra la detección de intrusos o un sistema de detección
de intrusos .Forman parte de los elementos que minimizan el impacto de ataque y accidente la
seguridad pasiva es la gestión de los dispositivos de almacenamiento como pueden ser
realizar copias de seguridad de la información, para que en este caso de pérdida se pueda
recuperar la misma es un elemento primordial dentro de cualquier organización ya que la
información puede llegar a tener un valor incalculable y su protección puede llegar a algo
fundamental como puede ser proteger los datos de filtraciones y perdidas; si nos
encontramos además en una red de ordenadores como suele ser el caso de la mayoría de los
sistemas informáticos actuales un ataque al equipo puede causar que se ataque a todo el
sistema que es la principal prioridad de la seguridad informática debe ser minimizada las
posibilidades de que un hecho accidental a provocado dañe el sistema y la información del
mismo y en caso inevitable ocurra minimizar su impacto.
La importancia de todo esto es para prevenir los daños que se puedan causar en los sistemas
informáticos tal como, tener cuidado con el internet y sus páginas.
Medidas de seguridad pasiva y activa informática:
Seguridad Activa: Sirve para evitar daños a los sistemas informáticos. Son tales como el
empleo de contraseñas adecuadas, la encriptación de datos y el uso de software de seguridad
informática.
Seguridad Pasiva: Sirve para minimizar los efectos causados por un accidente. Son tales como
el uso de un hardware adecuado y la realización de copias de seguridad.3
Seguridad Física y Lógica
Física se utiliza para proteger el sistema informático utilizando barreras físicas y mecanismos
de control se empieza a proteger físicamente el sistema informático las amenazas físicas
pueden ser provocadas por el hombre de forma accidental o voluntaria o bien de factores
naturales, donde dentro de las provocada por el ser humano encontramos amenazas tipo:
Accidentales, como barrado accidental, olvido de la clave… deliberadas: como robo de la
clave, borrado deliberado de la información, robo de datos confidenciales…dentro de las
provocadas por factores naturales podemos encontrar: incendios e inundaciones. La mayor
parte de los sistemas de seguridad física se pueden encuadrar dentro se la seguridad pasiva y
los de la seguridad lógica en la seguridad activa aunque existen excepciones como por
ejemplo: los controles de acceso a un edificio, climatizador, disparador de calor de los
procesadores. Dentro de la seguridad informática la seguridad lógica hace referencia a la
aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la
información dentro de un sistema informático La seguridad lógica se complementa seguridad
física.
Seguridad Lógica
Se encarga de asegurar la parte software de un sistema informático que se compone de todo
lo que no es físico es decir programas y los datos la seguridad lógica se encarga de controlar el
acceso al sistema informático desde el punto de vista del software se realice correctamente y
por usuarios autorizados ya sea dentro del sistema informático como desde fuera es decir ,
desde una red externa usando VPN ( protocoles de PPP, PPTP…) dentro de la seguridad
lógica tenemos una serie de programas o software como el sistema operativo que se debe
encargar de controlar el acceso de los procesos o usuarios a los recursos del sistema cada
ves los sistemas operativos controlan mas la seguridad del equipo informático ya sea por
parte de un error, por el uso incorrecto del sistema operativo o del usuario o bien por el acceso
no controlado físicamente o a través de la red, es casi imposible que sea totalmente seguro
pero se pueden tomar ciertas medidas para evitar daños a la información o a la privacidad.
Para mantener la seguridad de un sistema informático se pueden utilizar diversas como el uso
de contraseñas, encriptación de la información uso de antivirus, cortafuegos.4
Mecanismos de Seguridad
Un mecanismo de seguridad (también llamado herramienta de seguridad o control) es una
técnica que se utiliza para implementar un servicio, es decir, es aquel mecanismo que está
diseñado para detectar, prevenir o recobrarse de un ataque de seguridad. Los mecanismos de
seguridad implementan varios servicios básicos de seguridad o combinaciones de estos
servicios básicos – los servicios de seguridad especifican que controles son requeridos y los
mecanismos de seguridad especifican cómo deben ser ejecutados los controles. Se dividen
en aquellos que se implementan en una capa especifica de un protocolo y aquellos que no son
específicos de ninguna capa del protocolo o servicio de seguridad en particular estos
mecanismos se tratan de selecciones correspondientes de este libro y por ello no se elabora
ahora excepto para adelantar la definición del cifrado x800 distingue entre los mecanismos del
cifrado es reversible y cifrado irreversible por otro lado los mecanismos del cifrado irreversible
incluyen algoritmos hast y códigos de autentificación de mensajes que se emplean en firmas
digitales y en aplicaciones de autentificaciones de mensajes.
Mecanismos específicos de seguridad
Cifrado; el uso de algoritmos matemáticos para transformar datos en una forma inteligente
Firma digital; datos añadidos a o transformación criptográfica de una unidad de datos que
permite que al receptor verificar la fuente y la integridad de la unidad, control de acceso; una
serie de mecanismos que refuerzan los derechos de acceso a los recursos, integridad de
datos; una serie de mecanismos empleados para verificar la integridad de una unidad de
datos, relleno del trafico; la inserción de bits en espacios en un flujo de datos para frustrar los
intentos de análisis de trafico, control de enrutamiento; permite la selección de rutas
físicamente seguras para determinar datos y permitirte los cambios de enrutamiento
especialmente cuando se sospecha de una brecha de seguridad 5
Sistemas de Protección
Un sistema de protección es algo que toda empresa debe tener para evitar accidentes de todo
tipo y así minimizar los posibles riesgos a la infraestructura o a la información que puedan ser
causados por incendios o fallas eléctricas o cualquier otro riesgo, otro de los que pueden ser
usados son los llamados sistemas contra incendios y además del uso de extintores y sistemas
convencionales antincendios convencionales, hay otros tipo de sistemas mas eficaces, como la
inserción de gases nobles o la extracción de oxigeno, que preservan mejor los equipos para
que no sean alcanzados por el fuego evitando así el contacto con el liquido de los extintores o
el agua. Si la empresa u organización es suficientemente grande, puede tener un sistema
contra incendios centralizado, que normalmente esta en una habitación y mediante una bomba
surte agua a todas las plantas del edificio en caso de incendio.
Sistemas de protección eléctrica.
Para el correcto funcionamiento de un sistema informático es primordial que la corriente
eléctrica sea adecuada. Por un lado es imposible asegurar que no haya un fallo en la tensión
eléctrica y por otro la corriente puede sufrir perturbaciones. Todo esto puede dar problemas en
el equipo , como perdida de información hasta fallos en el hardware, dependiendo del problema
que se haya producido en la red eléctrica, también podemos descartar, entre otros: El corte de
suministro eléctrico, que es la pérdida total de la tensión, Picos de tensión altos, llamados
también sobretensión, que se dan cuando el valor de la tensión es superior al 110% del valor
nominal, Picos de tensión bajos, llamados también caídas de tensión, que se dan cuando el
valor de la tensión es inferior al 80% del valor nominal, Interferencias en la tensión, que se le
suele denominar también fluctuaciones de tensión o ruidos, Microcortes, que son cortes de
corriente durante un tiempo muy pequeño 6
Sección 5.1 (sistemas de protección)
Sistemas de alimentación ininterrumpida.
El principal funcionamiento de los sistemas de alimentación ininterrumpida es preservar los
equipos ante cualquier percance eléctrico. Estos equipos dan corriente eléctrica al sistema
informático en caso de corte, algunos de ellos, corrigen las alteraciones en la tensión eléctrica,
además de poder apagar los equipos de forma correcta si fuera necesario. Dos cosas que hay
que tomar en cuenta para elegir un SAI (Sistema de alimentación ininterrumpida) son: el tiempo
de autonomía de funcionamiento una vez que se produzca el corte de suministro eléctrico, el
otro es la potencia, que deberá ser la necesaria para poder atender el consumo de todos los
equipos que queramos proteger.
Otros sistemas con los que podemos prevenir los cortes de alimentación, es con el uso de
líneas eléctricas redundantes, provenientes de diferentes orígenes, como subestaciones
eléctricas o bien proveniente de alguna de ellas de una fuente de energía alternativa, como
generadores eléctricos de gasolina o gasóleo de energía eólica, solar, incluso de hidrogeno,
para grandes centros de procesamiento. A las fuentes de energía alternativas eólica y solar se
les denomina también fuentes de energías limpias y renovables, ya que no contaminan y su
uso puede ser constante sin que se agoten. 7
Clúster de servidores.
Un clúster de servidores es un conjunto de ordenadores conectados por una red de forma que
funcionan como si tratase de uno solo. Tienen un alto rendimiento y una alta escalabilidad. Los
equipos que componen el conjunto no tienen por qué tener ni el mismo hardware ni el mismo
software, es decir, pueden ser equipos diferentes unos de otros. Las funciones que puede
hacer un clúster son, además de un alto rendimiento y eficiencia, garantizar que en el
movimiento en que se produzca un fallo hardware en alguno de los servidores del conjunto, no
peligre el buen funcionamiento ni la disponibilidad del sistema informático, porque la operación
que se estaba realizando en uno de los servidores del clúster puede pasar a realizarla otro. 8
Sistemas de identificación.
Un sistema de identificación es un método para el acceso al sistema informático, como a las
instalaciones donde este se encuentre físicamente. El uso de técnicas y procedimientos se
usan para controlar el acceso a las personas que quieran acceder al sistema o al usuario que
accede localmente o de forma remota. Algunas de las herramientas destinadas a tal fin son: la
firma electrónica, el certificado digital y otros.
Seguridad en el acceso al sistema informático.
Es muy importante evitar el acceso no autorizado tanto al sistema informático como al recinto o
lugar donde se encuentre ubicado, es una parte muy importante dentro de la seguridad y para
eso existen los sistemas de protección.
Todas estas medidas de protección formaran parte de la seguridad activa, ya que se utilizan
para evitar el acceso de un usuario no autorizado que podría comprometer tanto la privacidad
como la integridad de la información contenida en el sistema informático.
Sistemas de control de acceso.
Algunos sistemas de control de acceso pueden ser: guardias y cámaras de seguridad que son
utilizados para evitar el acceso al edificio tanto exterior o interior y así controlar el acceso a
lugares restringidos. El uso de llaves para acceder al edificio o a la habitación donde se
encuentran los equipos, así como llaves para bloquear el equipo en si. También se usan claves
de acceso o contraseñas para entrar a lugares protegidos o cuentas de usuario. Los sistemas
de contraseñas para entrar en un equipo informático son utilizados para que los sistemas de
contraseñas sean correctos y cumplan su función 9
Acceso biométrico mediante huella dactilar.
Además de estos sistemas más usuales, existen otros más complejos y que están empezando
a ser utilizados por grandes organizaciones, como los sistemas de identificación por
radiofrecuencia (RFID, Radio FrequencyIdentification) sistemas de token mediante envíos
SMS10
Protección de redes.
Se puede definir seguridad informática como, la protección contra todos los daños sufridos o
causados por las herramientas informáticas y originadas por el acto voluntario y de mala fe de
un individuo. Para proteger al sistema informático hay que poner frenos contra todo tipo de
amenazas potenciales. Y multiplicar el número de barreras sucesivas dado que ninguna
protección es infalible, así en el momento en el que un usuario extraño pudiera pasar una
protección inmediatamente seria bloqueado por otra. También es necesario proteger todos los
medios de acceso de una empresa, a menudo se ve a la empresa sobreproteger su conexión a
internet, dejando las demás vías de acceso sin protección alguna.
Nivel de seguridad adaptado.
En efecto, la implementación de medidas de seguridad implica a menudo consecuencias
ligadas a: restricciones para los usuarios, que deberán autenticarse antes de acceder a
algunos recursos
La carga financiera que representa la adquisición de los programas de protección
El tiempo de trabajo necesario para implementar estas soluciones y una mayor complejidad de
la infraestructura. Por este motivo una buena política de seguridad podría ser una solución
adaptada a sus necesidades, suficientemente potente para protegerle, sin paralizar la empresa
debido a restricciones demasiado importantes. Hay que alcanzar el nivel necesario para un
organismo financiero aunque resulte mas difícil, una inversión técnica y financiera mas
importante y un trabajo cotidiano a tiempo completo.
La implementación de medidas de seguridad adecuadas para proteger a una empresa normal,
representa un trabajo considerable pero no supone mayores problemas. Es una misión
accesible para cualquier persona que disponga un buen nivel de competencia informática.
Conocer las amenazas potenciales.
El pirateo, acceso no autorizado de un usuario ajeno a la empresa. Cuando un pirata obtiene
acceso, incluso de nivel usuario puede llegar a modificar los datos o detener algunos
servidores que podrían poner en riesgo la integridad de la empresa misma. Ningún tipo de
atacante deberá obtener ni el mas mínimo acceso al sistema de la empresa porque conseguiría
estropear algunos componentes estratégicos, tales como el servidor de correo o el sitio web.
La misma protección debe ser usada con los llamados virus, que se reproducen de manera
más o menos autónoma y representan una de las amenazas mas frecuentes en el interior de la
empresa, debido a su variedad son muy difíciles de interceptar y se transmiten principalmente a
través del correo electrónico o de las transferencias de archivos por internet.11
Tipos de atacantes (virus)
Los llamados virus son programas autónomos que son hechos para reproducirse y difundirse
de manera autónoma y sus principales características son: la manera en que se reproduce e
infecta el sistema informático y las acciones mortíferas que realizara.
Algunas subcategorías de virus son los llamados gusanos (worm en ingles) es casi idéntico al
virus clásico solo que el virus necesita una intervención manual para reproducirse y el gusano
puede reproducirse de manera autónoma sin ningún tipo de intervención. Este otro llamado
caballo de Troya (trojanhorse) es un virus inofensivo que disimula su aspecto nocivo tomando
el aspecto externo de un programa inofensivo, incluso atractivo para el usuario. Típicamente se
presenta como un juego o más insidiosamente como un programa antivirus.
Intercepción de datos confidenciales.
Otro de los riesgos importantes que puede dañar a una empresa es la intercepción por parte de
un tercero de datos confidenciales, es necesario tomar conciencia que en una conexión de
internet normal el 99,9% de los datos que circulan no están cifrados por lo que pueden ser
interceptados por cualquiera.
Es más una operación simple y al alcance de cualquier pirata. Existen muchos programas que
permiten guardar y luego consultar todo lo que pasa por una red informática. Los datos se
transmiten por la red de un ordenador, y así todos los ordenadores situados en la misma red
los reciben de forma sistemática, cada ordenador mira la dirección del destinatario de este
paquete de datos y lo compara con su propia dirección, si ambas direcciones no corresponden,
el ordenador simplemente lo ignora, solo la maquina a la que este destinado el paquete de
datos lo tendrá en cuenta.
Por lo tanto, es fácil utilizar algunos programas de espionaje que leerán y conservaran todos
los paquetes de datos, incluso aquellos que no están destinados a la maquina.12
CONCLUCIONES
La investigación de seguridad informática concluye que hay varios tipos de seguridad como por
ejemplo seguridad activa y pasiva que es nivel pasivo de seguridad se refieres al conjunto de
medidas implementadas en los sistemas la seguridad activa filtra el acceso a ciertos servicios
en determinados conexiones para bloquear el intento de ataque desde algún de ello así entre
varias lo que nos lleva a que cada vez nos muestra que es mas compleja y con el tiempo se
actualiza constantemente ,Ante cualquier gran contingencia, como un terremoto, inundación,
incendio, derrumbamiento de un edificio, las grandes empresas, como bancos, multinacionales,
organizaciones como los gobiernos, deben contar con soluciones como centros de respaldos y
tener todos las precauciones contra todo tipo de siniestros para evitar la perdida de toda la
información y de los sistemas informáticos
BIBLIOGRAFIA
García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo,
2011) pág. 2
2Ibid. Pág. 15-29.
3García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo,
2011) pág. 4 – 6
4García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo,
2011) pág. 6-10
5William Stallingspag 14-16
6 García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo,
2011) pág. 29-30
7García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo,
2011) pág. 30,33
8Ibidpag 30,33-34
9 García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo,
2011) pág. 113-114
10Ibidpag 116
11Royer, Jean-Mark, Seguridad en la informática de la empresa, (Barcelona: ENI, Agosto
2004) pág. 11-12
12Royer, Jean-Mark, Seguridad en la informática de la empresa, (Barcelona: ENI, Agosto
2004) pág. 19,23
1 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011) pág. 2
2 Ibíd. Pág. 15-29.
3 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág. 4 - 6
4 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág. 6-10
5 William Stallingspag 14-16
6 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág. 29-30
7 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág. 30,33
8 Ibidpag 30,33-34
9 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág. 113-114
10Ibidpag 116
11Royer, Jean-Mark, Seguridad en la informática de la empresa,(Barcelona:ENI, Agosto 2004 )pág. 11-12
12Royer, Jean-Mark, Seguridad en la informática de la empresa,(Barcelona:ENI, Agosto 2004 )pág. 19,23

Recomendados

Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosJorge Røcha
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 

Más contenido relacionado

La actualidad más candente

Mecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYMecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYJordy Luna Palacios
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De SeguridadSaid Pabon
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguest8d2f0a
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 

La actualidad más candente (20)

Mecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYMecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDY
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Hola
HolaHola
Hola
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 

Destacado

20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力
20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力
20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力Takashi Uemura
 
Guia de aprendizaje diagnostico
Guia de aprendizaje  diagnosticoGuia de aprendizaje  diagnostico
Guia de aprendizaje diagnosticosamy meza alvarez
 
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpiGfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpilisbet bravo
 
Guia fund. teoricos Elaboracion Guias Aprendizaje
Guia fund. teoricos Elaboracion Guias AprendizajeGuia fund. teoricos Elaboracion Guias Aprendizaje
Guia fund. teoricos Elaboracion Guias AprendizajeEduardo Cuervo
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicasLarryJimenez
 
IBK가 만드는 중소기업 ceo리포트_ 5월호
IBK가 만드는 중소기업 ceo리포트_ 5월호IBK가 만드는 중소기업 ceo리포트_ 5월호
IBK가 만드는 중소기업 ceo리포트_ 5월호IBK 기업은행
 
Fundamentos matematicos ma13151
Fundamentos matematicos ma13151Fundamentos matematicos ma13151
Fundamentos matematicos ma13151Maestros Online
 
Produtos e serviços - definições e processo de desenvolvimento
Produtos e serviços - definições e processo de desenvolvimentoProdutos e serviços - definições e processo de desenvolvimento
Produtos e serviços - definições e processo de desenvolvimentoMarcel Gois
 
Wiseman Facets of L2 writing ability
Wiseman Facets of L2 writing abilityWiseman Facets of L2 writing ability
Wiseman Facets of L2 writing abilityCynthia Wiseman
 
Plan nacional de desarrollo vigente (México)
Plan nacional de desarrollo vigente (México)Plan nacional de desarrollo vigente (México)
Plan nacional de desarrollo vigente (México)Levy Kinney
 
8 Balanced Scorecard
8 Balanced Scorecard8 Balanced Scorecard
8 Balanced ScorecardMario Veloz
 
Teorias Psicopedagógicas do Ensino Aprendizagem
Teorias Psicopedagógicas do Ensino AprendizagemTeorias Psicopedagógicas do Ensino Aprendizagem
Teorias Psicopedagógicas do Ensino AprendizagemHebert Balieiro
 
Evaluacion de desempeños
Evaluacion de desempeñosEvaluacion de desempeños
Evaluacion de desempeños19472546
 

Destacado (20)

20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力
20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力
20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力
 
Guia de aprendizaje diagnostico
Guia de aprendizaje  diagnosticoGuia de aprendizaje  diagnostico
Guia de aprendizaje diagnostico
 
Guia 01
Guia 01Guia 01
Guia 01
 
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpiGfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
 
Guia fund. teoricos Elaboracion Guias Aprendizaje
Guia fund. teoricos Elaboracion Guias AprendizajeGuia fund. teoricos Elaboracion Guias Aprendizaje
Guia fund. teoricos Elaboracion Guias Aprendizaje
 
Guia fund. teoricos
Guia fund. teoricosGuia fund. teoricos
Guia fund. teoricos
 
Cápsula 1. estudios de mercado
Cápsula 1. estudios de mercadoCápsula 1. estudios de mercado
Cápsula 1. estudios de mercado
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicas
 
IBK가 만드는 중소기업 ceo리포트_ 5월호
IBK가 만드는 중소기업 ceo리포트_ 5월호IBK가 만드는 중소기업 ceo리포트_ 5월호
IBK가 만드는 중소기업 ceo리포트_ 5월호
 
Fundamentos matematicos ma13151
Fundamentos matematicos ma13151Fundamentos matematicos ma13151
Fundamentos matematicos ma13151
 
Produtos e serviços - definições e processo de desenvolvimento
Produtos e serviços - definições e processo de desenvolvimentoProdutos e serviços - definições e processo de desenvolvimento
Produtos e serviços - definições e processo de desenvolvimento
 
Cap6
Cap6Cap6
Cap6
 
MANUAL DE CALIDAD HOTELERA
MANUAL DE CALIDAD HOTELERAMANUAL DE CALIDAD HOTELERA
MANUAL DE CALIDAD HOTELERA
 
Wiseman Facets of L2 writing ability
Wiseman Facets of L2 writing abilityWiseman Facets of L2 writing ability
Wiseman Facets of L2 writing ability
 
De la idea a la empresa
De la idea a la empresaDe la idea a la empresa
De la idea a la empresa
 
Plan nacional de desarrollo vigente (México)
Plan nacional de desarrollo vigente (México)Plan nacional de desarrollo vigente (México)
Plan nacional de desarrollo vigente (México)
 
8 Balanced Scorecard
8 Balanced Scorecard8 Balanced Scorecard
8 Balanced Scorecard
 
Teorias Psicopedagógicas do Ensino Aprendizagem
Teorias Psicopedagógicas do Ensino AprendizagemTeorias Psicopedagógicas do Ensino Aprendizagem
Teorias Psicopedagógicas do Ensino Aprendizagem
 
Evaluacion de desempeños
Evaluacion de desempeñosEvaluacion de desempeños
Evaluacion de desempeños
 
JSF 2 and Ajax
JSF 2 and  AjaxJSF 2 and  Ajax
JSF 2 and Ajax
 

Similar a Introducción

La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario romanmariosk8love
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Mecanismos de seguridad informatica
Mecanismos de seguridad informaticaMecanismos de seguridad informatica
Mecanismos de seguridad informaticaAbi More Mio
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 

Similar a Introducción (20)

La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Liz
LizLiz
Liz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Septima U
Septima USeptima U
Septima U
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Mecanismos de seguridad informatica
Mecanismos de seguridad informaticaMecanismos de seguridad informatica
Mecanismos de seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 

Introducción

  • 1. Introducción. La seguridad informática se puede definir como un conjunto de procedimientos, dispositivos y herramientas encargadas de asegurar la integridad, disponibilidad y privacidad de la información en un sistema informático e intentar reducir las amenazas que pueden afectar al mismo. ANTECEDENTES es un organización ha sufrido dos cambios fundamentales en las últimas décadas con la introducción del computadora se hizo evidente la necesidad de herramientas automatizadas para la protección de archivos y otros tipos de información almacena en el equipo de computo la segunda fue la introducción de sistemas distribuidos y el uso de redes y herramientas de comunicación para transportar datos entre un usuario de una terminal y entre una o dos computadoras. Existen varios tipos de seguridad, una de ella es la seguridad física, que se utiliza para proteger el sistema informático utilizado barreras físicas o mecanismos de control. Las amenazas físicas pueden ser provocadas por el hombre o por factores naturales, algunas de las amenazas provocadas por el hombre pueden ser: borrado accidental, olvido de la clave. Otro tipo de seguridad es la lógica, que se encarga de asegurar la parte software de un sistema informático, que se compone de todo lo que no es físico, como programas y datos. También se encarga de controlar el acceso al sistema informático, desde el punto de vista software, se realice correctamente y por usuarios autorizados, ya sea desde dentro del sistema informático o desde fuera, es decir, desde una red externa, usando una VPN, la WEB, transmisión de archivos, conexión remota, etc.1 Una de los imperantes problemas para lograr la seguridad en la informática son: La no instalación de programas antivirus, la falta de puesta al día de sus definiciones, ni efectuar el control sobre la totalidad de los archivos, abrir adjuntos de correo no solicitados, sin verificar la fuente ni haber confirmado su contenido antes ya sea juego, salvapantallas u otros de fuentes no confiables, también en este artículo se analizaran con detalle las amenazas potenciales y las diferentes medidas que se deben tomar contra ellas. Sección2 seguridad activa y pasiva dependiendo de los elementos utilizados por la misma así como la actuación que van a tener en la seguridad antes posible intentos de comprometer los componentes que los integran un Firewall. Sección 3 Seguridad Física y Lógica desde el punto de vista de la naturaleza de la amenaza podemos hablar de seguridad a nivel físico o material de seguridad a nivel lógico de software Sección 4 Mecanismos de Seguridad es como todo aquello de naturaleza hardware Sección5 Sistemas de protección es que toda empresa debe tener para evitar accidentes de todo tipo y así minimizar los posibles riesgos a la infraestructura o a la información. Sección6 Sistemas de identificación es sistema de identificación es un método para el acceso al sistema informático, como a las instalaciones donde este se encuentre físicamente. Sección 7protección de redes 2 Seguridad activa y pasiva El nivel de seguridad activa de un sistema en la protección antes posible intentos de comprometer los componentes que los integran un Firewall por ejemplo la seguridad activa filtra el acceso a ciertos servicios en determinados conexiones para bloquear el intento de ataque desde algún de ellos. Seguridad Pasiva el nivel pasivo de seguridad se refieres al conjunto de medidas implementadas en los sistemas las cuales alerten a los administradores sobre incidentes que comprometan, la seguridad su objetivo no es proteger el sistema más bien pretende dar a conocer que acontecimiento sospechoso está sucediendo en esta categoría se seguridad pasiva se encuentra la detección de intrusos o un sistema de detección de intrusos .Forman parte de los elementos que minimizan el impacto de ataque y accidente la seguridad pasiva es la gestión de los dispositivos de almacenamiento como pueden ser realizar copias de seguridad de la información, para que en este caso de pérdida se pueda recuperar la misma es un elemento primordial dentro de cualquier organización ya que la información puede llegar a tener un valor incalculable y su protección puede llegar a algo fundamental como puede ser proteger los datos de filtraciones y perdidas; si nos encontramos además en una red de ordenadores como suele ser el caso de la mayoría de los sistemas informáticos actuales un ataque al equipo puede causar que se ataque a todo el sistema que es la principal prioridad de la seguridad informática debe ser minimizada las posibilidades de que un hecho accidental a provocado dañe el sistema y la información del mismo y en caso inevitable ocurra minimizar su impacto. La importancia de todo esto es para prevenir los daños que se puedan causar en los sistemas informáticos tal como, tener cuidado con el internet y sus páginas.
  • 2. Medidas de seguridad pasiva y activa informática: Seguridad Activa: Sirve para evitar daños a los sistemas informáticos. Son tales como el empleo de contraseñas adecuadas, la encriptación de datos y el uso de software de seguridad informática. Seguridad Pasiva: Sirve para minimizar los efectos causados por un accidente. Son tales como el uso de un hardware adecuado y la realización de copias de seguridad.3 Seguridad Física y Lógica Física se utiliza para proteger el sistema informático utilizando barreras físicas y mecanismos de control se empieza a proteger físicamente el sistema informático las amenazas físicas pueden ser provocadas por el hombre de forma accidental o voluntaria o bien de factores naturales, donde dentro de las provocada por el ser humano encontramos amenazas tipo: Accidentales, como barrado accidental, olvido de la clave… deliberadas: como robo de la clave, borrado deliberado de la información, robo de datos confidenciales…dentro de las provocadas por factores naturales podemos encontrar: incendios e inundaciones. La mayor parte de los sistemas de seguridad física se pueden encuadrar dentro se la seguridad pasiva y los de la seguridad lógica en la seguridad activa aunque existen excepciones como por ejemplo: los controles de acceso a un edificio, climatizador, disparador de calor de los procesadores. Dentro de la seguridad informática la seguridad lógica hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático La seguridad lógica se complementa seguridad física. Seguridad Lógica Se encarga de asegurar la parte software de un sistema informático que se compone de todo lo que no es físico es decir programas y los datos la seguridad lógica se encarga de controlar el acceso al sistema informático desde el punto de vista del software se realice correctamente y por usuarios autorizados ya sea dentro del sistema informático como desde fuera es decir , desde una red externa usando VPN ( protocoles de PPP, PPTP…) dentro de la seguridad lógica tenemos una serie de programas o software como el sistema operativo que se debe encargar de controlar el acceso de los procesos o usuarios a los recursos del sistema cada ves los sistemas operativos controlan mas la seguridad del equipo informático ya sea por parte de un error, por el uso incorrecto del sistema operativo o del usuario o bien por el acceso no controlado físicamente o a través de la red, es casi imposible que sea totalmente seguro pero se pueden tomar ciertas medidas para evitar daños a la información o a la privacidad. Para mantener la seguridad de un sistema informático se pueden utilizar diversas como el uso de contraseñas, encriptación de la información uso de antivirus, cortafuegos.4 Mecanismos de Seguridad Un mecanismo de seguridad (también llamado herramienta de seguridad o control) es una técnica que se utiliza para implementar un servicio, es decir, es aquel mecanismo que está diseñado para detectar, prevenir o recobrarse de un ataque de seguridad. Los mecanismos de seguridad implementan varios servicios básicos de seguridad o combinaciones de estos servicios básicos – los servicios de seguridad especifican que controles son requeridos y los mecanismos de seguridad especifican cómo deben ser ejecutados los controles. Se dividen en aquellos que se implementan en una capa especifica de un protocolo y aquellos que no son específicos de ninguna capa del protocolo o servicio de seguridad en particular estos mecanismos se tratan de selecciones correspondientes de este libro y por ello no se elabora ahora excepto para adelantar la definición del cifrado x800 distingue entre los mecanismos del cifrado es reversible y cifrado irreversible por otro lado los mecanismos del cifrado irreversible incluyen algoritmos hast y códigos de autentificación de mensajes que se emplean en firmas digitales y en aplicaciones de autentificaciones de mensajes. Mecanismos específicos de seguridad Cifrado; el uso de algoritmos matemáticos para transformar datos en una forma inteligente Firma digital; datos añadidos a o transformación criptográfica de una unidad de datos que permite que al receptor verificar la fuente y la integridad de la unidad, control de acceso; una serie de mecanismos que refuerzan los derechos de acceso a los recursos, integridad de datos; una serie de mecanismos empleados para verificar la integridad de una unidad de datos, relleno del trafico; la inserción de bits en espacios en un flujo de datos para frustrar los intentos de análisis de trafico, control de enrutamiento; permite la selección de rutas físicamente seguras para determinar datos y permitirte los cambios de enrutamiento especialmente cuando se sospecha de una brecha de seguridad 5 Sistemas de Protección
  • 3. Un sistema de protección es algo que toda empresa debe tener para evitar accidentes de todo tipo y así minimizar los posibles riesgos a la infraestructura o a la información que puedan ser causados por incendios o fallas eléctricas o cualquier otro riesgo, otro de los que pueden ser usados son los llamados sistemas contra incendios y además del uso de extintores y sistemas convencionales antincendios convencionales, hay otros tipo de sistemas mas eficaces, como la inserción de gases nobles o la extracción de oxigeno, que preservan mejor los equipos para que no sean alcanzados por el fuego evitando así el contacto con el liquido de los extintores o el agua. Si la empresa u organización es suficientemente grande, puede tener un sistema contra incendios centralizado, que normalmente esta en una habitación y mediante una bomba surte agua a todas las plantas del edificio en caso de incendio. Sistemas de protección eléctrica. Para el correcto funcionamiento de un sistema informático es primordial que la corriente eléctrica sea adecuada. Por un lado es imposible asegurar que no haya un fallo en la tensión eléctrica y por otro la corriente puede sufrir perturbaciones. Todo esto puede dar problemas en el equipo , como perdida de información hasta fallos en el hardware, dependiendo del problema que se haya producido en la red eléctrica, también podemos descartar, entre otros: El corte de suministro eléctrico, que es la pérdida total de la tensión, Picos de tensión altos, llamados también sobretensión, que se dan cuando el valor de la tensión es superior al 110% del valor nominal, Picos de tensión bajos, llamados también caídas de tensión, que se dan cuando el valor de la tensión es inferior al 80% del valor nominal, Interferencias en la tensión, que se le suele denominar también fluctuaciones de tensión o ruidos, Microcortes, que son cortes de corriente durante un tiempo muy pequeño 6 Sección 5.1 (sistemas de protección) Sistemas de alimentación ininterrumpida. El principal funcionamiento de los sistemas de alimentación ininterrumpida es preservar los equipos ante cualquier percance eléctrico. Estos equipos dan corriente eléctrica al sistema informático en caso de corte, algunos de ellos, corrigen las alteraciones en la tensión eléctrica, además de poder apagar los equipos de forma correcta si fuera necesario. Dos cosas que hay que tomar en cuenta para elegir un SAI (Sistema de alimentación ininterrumpida) son: el tiempo de autonomía de funcionamiento una vez que se produzca el corte de suministro eléctrico, el otro es la potencia, que deberá ser la necesaria para poder atender el consumo de todos los equipos que queramos proteger. Otros sistemas con los que podemos prevenir los cortes de alimentación, es con el uso de líneas eléctricas redundantes, provenientes de diferentes orígenes, como subestaciones eléctricas o bien proveniente de alguna de ellas de una fuente de energía alternativa, como generadores eléctricos de gasolina o gasóleo de energía eólica, solar, incluso de hidrogeno, para grandes centros de procesamiento. A las fuentes de energía alternativas eólica y solar se les denomina también fuentes de energías limpias y renovables, ya que no contaminan y su uso puede ser constante sin que se agoten. 7 Clúster de servidores. Un clúster de servidores es un conjunto de ordenadores conectados por una red de forma que funcionan como si tratase de uno solo. Tienen un alto rendimiento y una alta escalabilidad. Los equipos que componen el conjunto no tienen por qué tener ni el mismo hardware ni el mismo software, es decir, pueden ser equipos diferentes unos de otros. Las funciones que puede hacer un clúster son, además de un alto rendimiento y eficiencia, garantizar que en el movimiento en que se produzca un fallo hardware en alguno de los servidores del conjunto, no peligre el buen funcionamiento ni la disponibilidad del sistema informático, porque la operación que se estaba realizando en uno de los servidores del clúster puede pasar a realizarla otro. 8 Sistemas de identificación. Un sistema de identificación es un método para el acceso al sistema informático, como a las instalaciones donde este se encuentre físicamente. El uso de técnicas y procedimientos se usan para controlar el acceso a las personas que quieran acceder al sistema o al usuario que accede localmente o de forma remota. Algunas de las herramientas destinadas a tal fin son: la firma electrónica, el certificado digital y otros. Seguridad en el acceso al sistema informático. Es muy importante evitar el acceso no autorizado tanto al sistema informático como al recinto o lugar donde se encuentre ubicado, es una parte muy importante dentro de la seguridad y para eso existen los sistemas de protección. Todas estas medidas de protección formaran parte de la seguridad activa, ya que se utilizan para evitar el acceso de un usuario no autorizado que podría comprometer tanto la privacidad
  • 4. como la integridad de la información contenida en el sistema informático. Sistemas de control de acceso. Algunos sistemas de control de acceso pueden ser: guardias y cámaras de seguridad que son utilizados para evitar el acceso al edificio tanto exterior o interior y así controlar el acceso a lugares restringidos. El uso de llaves para acceder al edificio o a la habitación donde se encuentran los equipos, así como llaves para bloquear el equipo en si. También se usan claves de acceso o contraseñas para entrar a lugares protegidos o cuentas de usuario. Los sistemas de contraseñas para entrar en un equipo informático son utilizados para que los sistemas de contraseñas sean correctos y cumplan su función 9 Acceso biométrico mediante huella dactilar. Además de estos sistemas más usuales, existen otros más complejos y que están empezando a ser utilizados por grandes organizaciones, como los sistemas de identificación por radiofrecuencia (RFID, Radio FrequencyIdentification) sistemas de token mediante envíos SMS10 Protección de redes. Se puede definir seguridad informática como, la protección contra todos los daños sufridos o causados por las herramientas informáticas y originadas por el acto voluntario y de mala fe de un individuo. Para proteger al sistema informático hay que poner frenos contra todo tipo de amenazas potenciales. Y multiplicar el número de barreras sucesivas dado que ninguna protección es infalible, así en el momento en el que un usuario extraño pudiera pasar una protección inmediatamente seria bloqueado por otra. También es necesario proteger todos los medios de acceso de una empresa, a menudo se ve a la empresa sobreproteger su conexión a internet, dejando las demás vías de acceso sin protección alguna. Nivel de seguridad adaptado. En efecto, la implementación de medidas de seguridad implica a menudo consecuencias ligadas a: restricciones para los usuarios, que deberán autenticarse antes de acceder a algunos recursos La carga financiera que representa la adquisición de los programas de protección El tiempo de trabajo necesario para implementar estas soluciones y una mayor complejidad de la infraestructura. Por este motivo una buena política de seguridad podría ser una solución adaptada a sus necesidades, suficientemente potente para protegerle, sin paralizar la empresa debido a restricciones demasiado importantes. Hay que alcanzar el nivel necesario para un organismo financiero aunque resulte mas difícil, una inversión técnica y financiera mas importante y un trabajo cotidiano a tiempo completo. La implementación de medidas de seguridad adecuadas para proteger a una empresa normal, representa un trabajo considerable pero no supone mayores problemas. Es una misión accesible para cualquier persona que disponga un buen nivel de competencia informática. Conocer las amenazas potenciales. El pirateo, acceso no autorizado de un usuario ajeno a la empresa. Cuando un pirata obtiene acceso, incluso de nivel usuario puede llegar a modificar los datos o detener algunos servidores que podrían poner en riesgo la integridad de la empresa misma. Ningún tipo de atacante deberá obtener ni el mas mínimo acceso al sistema de la empresa porque conseguiría estropear algunos componentes estratégicos, tales como el servidor de correo o el sitio web. La misma protección debe ser usada con los llamados virus, que se reproducen de manera más o menos autónoma y representan una de las amenazas mas frecuentes en el interior de la empresa, debido a su variedad son muy difíciles de interceptar y se transmiten principalmente a través del correo electrónico o de las transferencias de archivos por internet.11 Tipos de atacantes (virus) Los llamados virus son programas autónomos que son hechos para reproducirse y difundirse de manera autónoma y sus principales características son: la manera en que se reproduce e infecta el sistema informático y las acciones mortíferas que realizara. Algunas subcategorías de virus son los llamados gusanos (worm en ingles) es casi idéntico al virus clásico solo que el virus necesita una intervención manual para reproducirse y el gusano puede reproducirse de manera autónoma sin ningún tipo de intervención. Este otro llamado caballo de Troya (trojanhorse) es un virus inofensivo que disimula su aspecto nocivo tomando el aspecto externo de un programa inofensivo, incluso atractivo para el usuario. Típicamente se presenta como un juego o más insidiosamente como un programa antivirus. Intercepción de datos confidenciales. Otro de los riesgos importantes que puede dañar a una empresa es la intercepción por parte de un tercero de datos confidenciales, es necesario tomar conciencia que en una conexión de
  • 5. internet normal el 99,9% de los datos que circulan no están cifrados por lo que pueden ser interceptados por cualquiera. Es más una operación simple y al alcance de cualquier pirata. Existen muchos programas que permiten guardar y luego consultar todo lo que pasa por una red informática. Los datos se transmiten por la red de un ordenador, y así todos los ordenadores situados en la misma red los reciben de forma sistemática, cada ordenador mira la dirección del destinatario de este paquete de datos y lo compara con su propia dirección, si ambas direcciones no corresponden, el ordenador simplemente lo ignora, solo la maquina a la que este destinado el paquete de datos lo tendrá en cuenta. Por lo tanto, es fácil utilizar algunos programas de espionaje que leerán y conservaran todos los paquetes de datos, incluso aquellos que no están destinados a la maquina.12 CONCLUCIONES La investigación de seguridad informática concluye que hay varios tipos de seguridad como por ejemplo seguridad activa y pasiva que es nivel pasivo de seguridad se refieres al conjunto de medidas implementadas en los sistemas la seguridad activa filtra el acceso a ciertos servicios en determinados conexiones para bloquear el intento de ataque desde algún de ello así entre varias lo que nos lleva a que cada vez nos muestra que es mas compleja y con el tiempo se actualiza constantemente ,Ante cualquier gran contingencia, como un terremoto, inundación, incendio, derrumbamiento de un edificio, las grandes empresas, como bancos, multinacionales, organizaciones como los gobiernos, deben contar con soluciones como centros de respaldos y tener todos las precauciones contra todo tipo de siniestros para evitar la perdida de toda la información y de los sistemas informáticos BIBLIOGRAFIA García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo, 2011) pág. 2 2Ibid. Pág. 15-29. 3García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo, 2011) pág. 4 – 6 4García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo, 2011) pág. 6-10 5William Stallingspag 14-16 6 García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo, 2011) pág. 29-30 7García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo, 2011) pág. 30,33 8Ibidpag 30,33-34 9 García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo, 2011) pág. 113-114 10Ibidpag 116 11Royer, Jean-Mark, Seguridad en la informática de la empresa, (Barcelona: ENI, Agosto 2004) pág. 11-12 12Royer, Jean-Mark, Seguridad en la informática de la empresa, (Barcelona: ENI, Agosto 2004) pág. 19,23 1 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011) pág. 2 2 Ibíd. Pág. 15-29. 3 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág. 4 - 6 4 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág. 6-10 5 William Stallingspag 14-16 6 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág. 29-30 7 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág. 30,33
  • 6. 8 Ibidpag 30,33-34 9 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág. 113-114 10Ibidpag 116 11Royer, Jean-Mark, Seguridad en la informática de la empresa,(Barcelona:ENI, Agosto 2004 )pág. 11-12 12Royer, Jean-Mark, Seguridad en la informática de la empresa,(Barcelona:ENI, Agosto 2004 )pág. 19,23