El documento habla sobre la importancia de la seguridad informática y cómo proteger los sistemas y la información de accesos no autorizados. Explica que la seguridad informática incluye normas, procedimientos y herramientas para garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información. También describe algunas amenazas como el robo de información y cómo utilizar técnicas como respaldos, encriptación y cortafuegos para proteger los datos.
2. Introducción
Se entiende por seguridad informática al
conjunto
de normas, procedimientos y herramientas,
que tienen como objetivo garantizar la
disponibilidad, integridad, confidencialidad y
buen uso de la información que reside en
un sistema de información.
Cada día más y más personas mal
intencionadas intentan tener acceso a
los datos de nuestros ordenadores.
El acceso no autorizado a una
red informática o a los equipos que en ella se
encuentran puede ocasionar en la gran
mayoría de los casos graves problemas.
Uno de las posibles consecuencias de una
intrusión es la pérdida de datos. Es un hecho
frecuente y ocasiona muchos trastornos,
sobre todo si no estamos al día de las copias
de seguridad. Y aunque estemos al día, no
siempre es posible recuperar la totalidad de
los datos.
3. Problemas de la falta de Seguridad Informatica
• Uno de los problemas más dañinos es el robo de información sensible y confidencial. La
divulgación de la información que posee una empresa sobre sus clientes puede acarrear
demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras
contraseñas de las cuentas de correo por las que intercambiamos información con otros.
• Con la constante evolución de las computadoras es fundamental saber que recursos necesitar
para obtener seguridad en los sistemas de información.
• En el presente informe hablaremos sobre la importancia de seguridad informática, haremos
referencias sobre a las formas que existen para proteger los sistemas informáticos y la
información que contienen sobre accesos no autorizados, daños, modificaciones o
destrucciones
4. De qué trata la Seguridad Informatica
• La seguridad de la información ha sido un aspecto que siempre ha preocupado a la
sociedad, por su valor esencial o el poder que su conocimiento podrá aportar.
• Podemos decir que la seguridad informática como cualquier medida que impida la
ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos
efectos puedan conllevar daños sobre la información, comprometer su
confidencialidad, autenticidad, integridad, disminuir el rendimiento de los equipos o
bloquear el acceso de usuarios autorizados al sistema.
• De todo esto surge el término criptografía o arte de ocultar la información. Hoy, la
criptografía es una ciencia bastante compleja y en evolución.
5. Delitos informáticos
• En la actualidad los ordenadores, se utilizan no solo como herramientas auxiliares de apoyo a
diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que
los ubica también como medio de comunicación, que condiciona el desarrollo de la informática,
tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento, y transmisión de
datos
• El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de
delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la
destrucción de programas o datos y el acceso y la utilización indebida de la información que puede
afectar la esfera de la privacidad.
6. • En este sentido la informática puede ser un objeto de ataque o el
medio para cometer otros delitos (ciberdelitos). La idoneidad proviene
básicamente, de la gran acumulación de datos, con la consiguiente
facilidad de acceso a ellos y relativamente fácil manipulación de esos
datos.
• Los ciberdelincuentes usan la informática y redes de la comunicación
para realizar sus estafas.
7. Seguridad en las Empresas
Integridad
Seguridad
informática
Disponibilidad
Confidencialidad
8. • Dependiendo del tipo de información manejada y de los
procesos realizados por una organización, esta podrá
conceder más importancia a garantizar la
confidencialidad, la integridad o disponibilidad de sus
activos de formación.
9. Objetivos de la Seguridad Informática
• Minimizar y gestionar los riesgos y detectar los posibles problemas y
amenazas de seguridad.
• Garantizar la adecuada utilización de los recursos y de las aplicaciones del
sistema.
• Limitar las perdidas y conseguirla adecuada recuperación del sistema en un
caso de un incidente de seguridad.
• Cumplir con el marco legal y con los requisitos impuestos por los clientes en
sus contratos.
10. Servicios de la Seguridad Informática
• Confidencialidad: Datos almacenados en un equipo, datos guardados en dispositivos de backup, datos
transmitidos.
• Autenticación: De entidad (usuario o equipos), mutua o unilateral, del origen de los datos.
• Integridad
• Protección a la replica
• Reclamación de origen
• Reclamación de propiedad
• Confirmación de la prestación de un servicio
• Autorización (control de acceso de equipos o servicios)
• Audibilidad o trazabilidad
11. • En un sistema informático se puede recurrir a la implantación de
distintas técnicas y mecanismos de seguridad para poder ofrecer los
servicios de seguridad que se han descrito anteriormente:
• Identificación de usuarios y políticas de contraseñas
• Control lógica de acceso a los recursos
• Copia de seguridad
• Centros de respaldo
• Cifrado de las transmisiones
• Huella digital de mensajes
• Sellado temporal de mensajes
• Utilización de la ficha electrónica
• Protocolo criptográfico
• Análisis y filtrado del trafico cortafuegos
• Servidores proxy
• Sistema de detención de instrucciones
• antivirus
12. Seguridad de la información
• Las diversas técnicas de seguridad se desarrollan en la aparición de los
primeros ataques ala información por parte de intrusos interesados en el
contenido de esta. Los tipos de ataque en contra de la seguridad de un
sistema informático o una red de datos pueden ser muy diversos de distintas
fuentes, por todo ello como, las técnicas que se empleen para protegerlo han
de ser muy de ser muy variadas y tener en cuenta todos los aspectos
particulares que se puedan dar para que sea mas efectivo.
13. Amenazas
• Se considera una amenaza a cualquier evento accidental o
intencionado que pueda ocasionar algún daño en el sistema
informático provocando pérdidas materiales, financieras o de
otro tipo a la organización.
14. Respaldo de Información
• Un buen sistema de respaldo debe contar con ciertas características indispensables:
• Continuo: El respaldo de datos debe ser completamente automático y continuo. Debe
funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el
usuario.
• Seguro: Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho
localmente en el equipo antes del envío de la información.
• Remoto: Los datos deben quedar alojados en dependencias alejadas de la empresa.
• Mantenimiento de versiones anteriores de los datos
• Se debe contar con un sistema que permita la recuperación de, por ejemplo, versiones
diarias, semanales y mensuales de los datos.