1. ACTIVIDAD 4
SEGURIDAD INFORMATICA
Objetivo: Conocer los conceptos
fundamentales de la seguridad
informática
Por Jessika Domínguez
G.
2. 1. A QUE SE REFIERE LA SEGURIDAD
Se puede referir a la seguridad como la ausencia
de riesgo o también a la confianza en algo o
alguien. Sin embargo, el término puede tomar
diversos sentidos según el área o campo a la que
haga referencia.
3. 2. A QUE SE REFIERE LA INFORMÁTICA
Se refiere al procesamiento automático de
información mediante dispositivos electrónicos y
sistemas computacionales. Los sistemas
informáticos deben contar con la capacidad de
cumplir tres tareas básicas: entrada (captación
de la información), procesamiento y salida
(transmisión de los resultados). El conjunto de
estas tres tareas se conoce como algoritmo.
4. 3. QUE ES LA SEGURIDAD INFORMÁTICA
Es el área de la informática que se enfoca en la
protección de la infraestructura computacional y
todo lo relacionado con ésta (incluyendo la
información contenida). Para ello existen una
serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la
información. La seguridad informática
comprende software, bases de datos, metadatos,
archivos y todo lo que la organización valore
(activo) y signifique un riesgo si ésta llega a
manos de otras personas. Este tipo de
información se conoce como información
privilegiada o confidencial.
5. 4. A QUE SE REFIERE LA SEGURIDAD
FÍSICA Y LA SEGURIDAD LÓGICA
Seguridad Física: Se refiere a todos los niveles de
seguridad que garanticen desde el que no se
roben los equipos, hasta el que no se mojen, no se
caigan, no ingresen personas ajenas, no hayan
cables tirados por todos lados poniendo en peligro
a las personas por una caída, que no ingieran
alimentos cerca de ellos, etc.
Seguridad Lógica: Se refiere a que la información
solo pueda ser accesada parcialmente según el
puesto de la persona, de modo que solo el
administrador del sistema y alguno otro alto
funcionario tenga acceso completo, eso previene
fraudes y otros daños.
6. 5. FISICAMENTE DONDE VEMOS LA
SEGURIDAD FISICA Y LA SEGURIDAD
LÓGICA EN UN SISTEMA OPERATIVO, EN UN
SISTEMA DE INFORMACIÓN, EN UNA
TECNOLOGÍA MULTIMEDIA.
Lo podemos ver en los controles y mecanismos de
seguridad dentro y alrededor del Centro de
Cómputo así como los medios de acceso remoto al
y desde el mismo; implementados para proteger
el hardware y medios de almacenamiento de
datos.
7. Es necesario proteger los equipos de cómputo
instalándolos en áreas en las cuales el acceso a
los mismos sólo sea para personal autorizado.
Además, es necesario que estas áreas cuenten con
los mecanismos de ventilación y detección de
incendios adecuados.
Para protegerlos se debe tener en cuenta que:
La temperatura no debe sobrepasar los 18° C y el
limite de humedad no debe superar el 65% para
evitar el deterioro.
8. Los centros de cómputos deben estar provistos de
equipo para la extinción de incendios en relación
al grado de riesgo y la clase de fuego que sea
posible en ese ámbito.
Deben instalarse extintores manuales (portátiles)
y/o automáticos (rociadores).
En cuanto a los controles pueden implementarse
en el Sistema Operativo, sobre los sistemas de
aplicación, en bases de datos, en un paquete
especifico de seguridad o en cualquier otro
utilitario.
9. 6. MENCIONA Y EXPLICA LAS POSIBLES
AMENAZAS DE UN SISTEMA OPERATIVO
Y DE UN SISTEMA DE INFORMACIÓN.
Las amenazas que puede tener SO o un SI se
pueden clasificar de la siguiente manera:
Acceso físico: el atacante tiene acceso a las
instalaciones e incluso a los equipos: Interrupción
del suministro eléctrico.(Apagado manual del
equipo, Vandalismo, Apertura de la carcasa del
equipo y robo del disco duro, Monitoreo del tráfico
de red.)
Intercepción de comunicaciones: Secuestro
de sesión, Falsificación de identidad,
Redireccionamiento o alteración de mensajes.
10. Denegaciones de servicio: el objetivo de estos
ataques reside en interrumpir el funcionamiento
normal de un servicio. Por lo general, las
denegaciones de servicio se dividen de la
siguiente manera: Explotación de las debilidades
del protocolo TCP/IP o Explotación de las
vulnerabilidades del software del servidor.
11. Intrusiones: Análisis de puertos.
Elevación de privilegios: este tipo de ataque
consiste en aprovechar una vulnerabilidad en
una aplicación al enviar una solicitud específica
(no planeada por su diseñador). En ciertos casos,
esto genera comportamientos atípicos que
permiten acceder al sistema con derechos de
aplicación. Los ataques de desbordamiento de
la memoria intermedia (búfer) usan este
principio.
Ataques malintencionados (virus, gusanos,
troyanos).
12. Ingeniería social: en la mayoría de los casos, el
eslabón más débil es el mismo usuario. Muchas
veces es él quien, por ignorancia o a causa de un
engaño, genera una vulnerabilidad en el sistema
al brindar información (la contraseña, por
ejemplo) al pirata informático o al abrir un
archivo adjunto. Cuando ello sucede, ningún
dispositivo puede proteger al usuario contra la
falsificación: sólo el sentido común, la razón y el
conocimiento básico acerca de las prácticas
utilizadas pueden ayudar a evitar este tipo de
errores.
13. Puertas trampa: son puertas traseras ocultas
en un programa de software que brindan acceso a
su diseñador en todo momento.
Es por ello que los errores de programación de los
programas son corregidos con bastante rapidez
por su diseñador apenas se publica la
vulnerabilidad. En consecuencia, queda en manos
de los administradores (o usuarios privados con
un buen conocimiento) mantenerse informados
acerca de las actualizaciones de los programas
que usan a fin de limitar los riesgos de ataques.