La seguridad informática tiene como objetivo proteger los recursos informáticos valiosos de una organización, como la información y el hardware o software, de amenazas internas y externas. Estas amenazas incluyen intrusos, errores, fraude y robo de información. La seguridad física y lógica son medidas importantes para restringir el acceso no autorizado y proteger los sistemas y datos de una organización.
1. 1. A que se refiere la seguridad
Segur idad una car act er íst ica de cualquier
sist ema (inf or mát ico o no) que nos indica
que ese sist ema est á libr e de t odo peligr o,
daño o r iesgo, y que es, en cier t a maner a,
inf alible. Como est a car act er íst ica,
par t icular izando par a el caso de sist emas
oper at ivos o r edes de comput ador es, es
muy dif ícil de conseguir (según la mayor ía
de exper t os, imposible), se suaviza la
def inición de segur idad y se pasa a hablar
de f iabilidad (pr obabilidad de que un
2. 2. A que se refiere la Informática
La inf or mát ica es la ciencia que se encar ga
del t r at amient o aut omát ico de la
inf or mación. Est e t r at amient o aut omát ico
es el que ha pr opiciado y f acilit ado la
manipulación de gr andes volúmenes de
dat os y la ej ecución r ápida de cálculos
complej os.
3. 3. Que es la seguridad informática
El obj et ivo de la segur idad es pr ot eger los
r ecur sos inf or mát icos valiosos de la
or ganización, como la inf or mación, hw o sw.
A t r avés de las medidas adecuadas, la
segur idad inf or mát ica ayuda a l
or ganización a cumplir sus obj et ivos,
pr ot egiendo sus r ecur sos f inancier os, sus
sist emas, su r eput ación, sit uación legal,
ot r os bienes t ant o t angibles como
inmat er iales.
4. 4. A que se refiere la seguridad Física y la
seguridad lógica
Seguridad Física. La Segur idad Física consist e en
la "aplicación de bar r er as f ísicas y
pr ocedimient os de cont r ol, como medidas de
pr evención y cont r amedidas ant e amenazas a los
r ecur sos e inf or mación conf idencial". Se r ef ier e
a los cont r oles y mecanismos de segur idad
dent r o y alr ededor del Cent r o de Cómput o así
como los medios de acceso r emot o al y desde el
mismo; implement ados par a pr ot eger el
har dwar e y medios de almacenamient o de dat os.
Est e t ipo de segur idad est á enf ocado a cubr ir
las amenazas ocasionadas t ant o por el hombr e
como por la nat ur aleza del medio f ísico en que
se encuent r a ubicado el cent r o.
Las pr incipales amenazas que se pr evén en la
segur idad f ísica son:
5. Seguridad Lógica.
• la Segur idad Lógica consist e en la "aplicación de
bar r er as y pr ocedimient os que r esguar den el
acceso a los dat os y sólo se per mit a acceder a
ellos a las per sonas aut or izadas par a hacer lo."
• Exist e un viej o dicho en la segur idad
inf or mát ica que dict a que "t odo lo que no est á
per mit ido debe est ar pr ohibido" y est o es lo que
debe asegur ar la Segur idad Lógica.
• Los obj et ivos que se plant ean ser án:
• 1. Rest r ingir el acceso a los pr ogr amas y
ar chivos.
• 2. Asegur ar que los oper ador es puedan t r abaj ar
6. Seguridad Lógica
• 3. Asegur ar que se est én ut ilizados los dat os,
ar chivos y pr ogr amas cor r ect os en y por el
pr ocedimient o cor r ect o.
• 4. Que la inf or mación t r ansmit ida sea r ecibida sólo
por el dest inat ar io al cual ha sido enviada y no a
ot r o.
• 5. Que la inf or mación r ecibida sea la misma que ha
sido t r ansmit ida.
• 6. Que exist an sist emas alt er nat ivos secundar ios de
t r ansmisión ent r e dif er ent es punt os.
• 7. Que se disponga de pasos alt er nat ivos de
emer gencia par a la t r ansmisión de inf or mación.
• 8. Menciona y explica las posibles amenzas de un
sist ema oper at ivo y de un sist ema de inf or mación.
• 9. Físicament e donde vemos la segur idad f ísica y la
7. Menciona y explica las posibles
amenazas de un sistema operativo y
•
de un sistema de información
Las amenazas son eventos que pueden causar alteraciones a la información de la organización
ocasionándole pérdidas materiales, económicas, de información, y de prestigio.
• Las amenazas se consideran como exteriores a cualquier sistema, es posible establecer medidas
para protegerse de las amenazas, pero prácticamente imposible controlarlas y menos aún
eliminarlas.
• Los diferentes tipos de amenazas por los que habría que proteger la información son:
• Curiosos: se trata de personas que entran a sistemas (en algunos casos de manera accidental) a los
que no están autorizados, motivados por la curiosidad, por el desafió personal, o por el deseo de
aprender o averiguar.
• Generalmente este tipo de intrusos no tienen los conocimientos apropiados para lograr causar
daños, pero no por eso se les debe ignorar sin tomar las precauciones necesarias.
• Aunque se afirma que no tienen intenciones maliciosas, su sola intrusión al sistema representa una
peligrosa amenaza ya que pueden causar daños no intencionales o dejar expuesta la estructura y
seguridad del sistema.
• Intrusos remunerados: este tipo de atacante se encarga de penetrar a los sistemas a cambio de un
pago. Aunque son menos comunes, en realidad son muy peligrosos ya que se trata de personas
que poseen los conocimientos, experiencia y herramientas necesarias para penetrar en los
sistemas, incuso en aquellos que tienen un nivel alto de seguridad.
8. • Personal enterado: se trata de personas que tienen acceso autorizado o conocen la estructura del
sistema de cierta organización. Por lo general es el mismo personal interno de una empresa o un
exempleado, sus motivaciones van desde revanchas personales hasta ofertas y remuneraciones de
organizaciones rivales.
• Terroristas: tienen como objetivo causar daños con diferentes fines por ejemplo proselitistas o
religiosos.
• Robo: se refiere a la extracción física de la información por medio de unidades de almacenamiento
secundario (diskettes, CD, cintas, etc.), robo físico de los componentes de hardware del sistema e
incluso también se considera como robo el uso de los equipos para actividades diferentes a los
que se les asigna en la organización,
• Sabotaje: consiste en reducir la funcionalidad del sistema por medio de acciones deliberadas
dirigidas a dañar los equipos, logrando la interrupción de los servicios e incluso la destrucción
completa del sistema. Puede ser perpetuada por el personal interno o por opositores externos.
• Fraude: estas actividades no tienen como principal fin la destrucción del sistema, si no aprovechar
los recursos que se manejan para obtener beneficios ajenos a los objetivos de la organización.
• Aun cuando los responsables del fraude sean identificados y detenidos, este tipo de actividad
comúnmente se trata con suma discreción sin hacerle publicidad debido a que le da mala imagen a
la organización implicada.
• Ingeniería social: en el campo de la seguridad informática ingeniería social es la práctica de
obtener información confidencial a través de la manipulación de usuarios legítimos llevándolos a
revelar información sensible, o bien a violar las políticas de seguridad típicas.
• Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en
su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos.
Generalmente se está de acuerdo en que “los usuarios son el eslabón débil” en seguridad; éste es
el principio por el que se rige la ingeniería social.
9. Ensayo sobre Informática
• En la actualidad los sistemas de seguridad en los medios de comunicación juegan un papel muy
importante ya que de no contar con las medidas de seguridad informáticas, se generarían muchas
alarmas y posiblemente el mal uso de datos y amenazas a organizaciones, personas y países
enteros.
• Con la seguridad informática se restringe acceso a información por personal no autorizado, que en
un momento pudiera tener intenciones peligrosas con el uso del contenido, quienes están
interesados en la integridad de la información son quienes más podrían invertir para que a su vez
ellos ofrezcan mucha confiabilidad a los usuarios o clientes del servicio.
• Los costos y los beneficios que se invierte en este tema, en la actualidad suelen ser más elevados
debido a que los mismos sistemas pueden ser infiltrados por informáticos mal intencionados. La
seguridad va a verse influida por el tipo de servicio que se ofrece, tipo de clientes que son
beneficiados. Se le ofrecen varios tipos de cifrado, dependiendo la seguridad que se requiera.
Pueden colocarse con algún tipo de contraseña o bloqueo ya sea sólo al sistema, a las bases de
datos, acceso a archivos, etc. Entre las medidas de seguridad que mas se emplean está el copiado
de información en otros archivos ya sea electrónico o bien en alguna unidad externa, cuando lo
hace a grandes cantidades, pueden usar cintas magnéticas de mayo capacidad.
• Dentro de las amenazas más frecuentes pueden estar los errores y omisiones, que intervengan en
la integridad de los datos, las Intrusiones, lógica maliciosa, amenaza a la privacidad de las personas,
medidas de seguridad, medidas de gestión, accidentes. Hay diferentes tipos de sistemas para
diferentes niveles de seguridad, los que se emplean van a variar de acuerdo a los requerimientos
del cliente o bien necesidades de la empresa.
• La finalidad de todas las herramientas y los sistema de seguridad orientados a preservar la
integridad, confidencialidad y disponibilidad de la información y de los sistemas que abarque una
compañía.
10. Ensayo sobre Informática
• En la actualidad los sistemas de seguridad en los medios de comunicación juegan un papel muy
importante ya que de no contar con las medidas de seguridad informáticas, se generarían muchas
alarmas y posiblemente el mal uso de datos y amenazas a organizaciones, personas y países
enteros.
• Con la seguridad informática se restringe acceso a información por personal no autorizado, que en
un momento pudiera tener intenciones peligrosas con el uso del contenido, quienes están
interesados en la integridad de la información son quienes más podrían invertir para que a su vez
ellos ofrezcan mucha confiabilidad a los usuarios o clientes del servicio.
• Los costos y los beneficios que se invierte en este tema, en la actualidad suelen ser más elevados
debido a que los mismos sistemas pueden ser infiltrados por informáticos mal intencionados. La
seguridad va a verse influida por el tipo de servicio que se ofrece, tipo de clientes que son
beneficiados. Se le ofrecen varios tipos de cifrado, dependiendo la seguridad que se requiera.
Pueden colocarse con algún tipo de contraseña o bloqueo ya sea sólo al sistema, a las bases de
datos, acceso a archivos, etc. Entre las medidas de seguridad que mas se emplean está el copiado
de información en otros archivos ya sea electrónico o bien en alguna unidad externa, cuando lo
hace a grandes cantidades, pueden usar cintas magnéticas de mayo capacidad.
• Dentro de las amenazas más frecuentes pueden estar los errores y omisiones, que intervengan en
la integridad de los datos, las Intrusiones, lógica maliciosa, amenaza a la privacidad de las personas,
medidas de seguridad, medidas de gestión, accidentes. Hay diferentes tipos de sistemas para
diferentes niveles de seguridad, los que se emplean van a variar de acuerdo a los requerimientos
del cliente o bien necesidades de la empresa.
• La finalidad de todas las herramientas y los sistema de seguridad orientados a preservar la
integridad, confidencialidad y disponibilidad de la información y de los sistemas que abarque una
compañía.