Seguridad Informática .
Introducción: La  seguridad en Internet  se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet. La privacidad en Internet dependerá del tipo de actividad que se realice. Estas actividades que se pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea que garantice la absoluta privacidad. La mayor parte de la gente cree que navegar por Internet es una actividad anónima, cuando en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, “bichos cibernéticos", los usos de la mercadotecnia, el spam y los navegadores. Cuando se emite información a través de Internet se debe tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una gran red donde la información corre a gran velocidad y puede alcanzar a un gran número de personas.
Definición: La  seguridad informática  consiste en asegurar que los recursos del sistemas de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización
Características : Para que un sistema se pueda definir como seguro debe tener : Integridad  Confidencialidad  Disponibilidad  Irrefutabilidad (No repudio)
Objetivos: Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:  Información Equipos que la soportan Usuarios
Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza : Seguridad Lógica:  hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático. La seguridad lógica contrasta con la seguridad física  Aplicaciones para seguridad, herramientas informáticas,  restringir al acceso a programas y archivos mediante claves y/o encriptación
Seguridad Física:  hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas. La seguridad física contrasta con las seguridad lógica Mantenimiento eléctrico, anti-incendio, humedad,  robo, desastres naturales, amenazas ocasionadas involuntariamente por personas, fraude o sabotaje. Son ejemplos: Guardia humana, Instalación de cámaras de seguridad, etc.
Términos relacionados con la seguridad informática  Activo Amenaza  Impacto  Riesgo  Vulnerabilidad  Ataque  Desastre o Contingencia
Amenazas a un sistema informático  Estos fenómenos pueden ser causados por: El usuario  Programas maliciosos  Un intruso  Un siniestro (robo, incendio, por agua) El personal interno de Sistemas  Operadores
Barreras de Seguridad En seguridad informática, es cualquier acción, objeto o sistema que se aplique para mantener la seguridad de un sistema informático. Codificar la información  Vigilancia de red Tecnologías repelentes o protectoras  Utilización de aplicaciones de protección  Capacitación a los usuarios de un sistema Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.  Encriptación de la información y uso de contraseñas
Análisis de riesgos   El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren. Los medios para conseguirlo son: Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).  Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.  Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.  Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.  Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo
Algunas afirmaciones erróneas comunes acerca de la seguridad  Mi sistema no es importante para un cracker.  Estoy protegido pues no abro archivos que no conozco  Como tengo antivirus estoy protegido  Como dispongo de un firewall no me contagio  Tengo un servidor Web cuyo sistema operativo es un unix actualizado a la fecha
Sábado 16 de mayo de 2009 Argentina en el podio latinoamericano de spam y software malicioso. Según un estudio privado, es el segundo mayor productor de spam en la región y el tercero en el nivel de actividad maliciosa. La Argentina ocupa uno de los podios informáticos de América Latina, aunque no sea de los más prestigiosos: según un estudio privado, es el segundo productor de spam y ataques encubiertos y el tercero en "actividad maliciosa" en la región. Según una investigación de  Symantec , además, el país quedó en 2008 cuarto como lugar de origen de ataques informáticos y decimosegundo entre los productores de bot. De acuerdo al informe, Brasil fue el país número uno con actividad maliciosa en América Latina durante 2008, con el 34% del total de la región. Ese país fue además el de más computadoras infectadas por bots, con el 42%, y el mayor productor de spam, con el 29%. La Argentina quedó como el tercer país con mayor actividad maliciosa de la región, con el 15%; el segundo en infecciones por bots, con el 17%; y el segundo, también, como productor de spam, con el 15%. El segundo lugar en actividad maliciosa en América Latina fue para México, que reunió el 17% de la actividad de la región. Perú fue tercero en bots, con el 10%, y Colombia, tercero en spam, con el 12%. En 2008, la muestra de código malicioso que se observó con mayor frecuencia por infección potencial en América Latina fue el gusano Gammima.AG; que ocupó el séptimo lugar a nivel global en 2008. Con los resultados puestos, también se debe señalar que Brasil tiene el mayor número de suscriptores de banda ancha de América Latina, con el 39% del total, seguido, justamente, por México (con el 24%) y Argentina (con el 12%). Fuente: Clarín e Infobae

Seguridad InformáTica

  • 1.
  • 2.
    Introducción: La seguridad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet. La privacidad en Internet dependerá del tipo de actividad que se realice. Estas actividades que se pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea que garantice la absoluta privacidad. La mayor parte de la gente cree que navegar por Internet es una actividad anónima, cuando en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, “bichos cibernéticos", los usos de la mercadotecnia, el spam y los navegadores. Cuando se emite información a través de Internet se debe tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una gran red donde la información corre a gran velocidad y puede alcanzar a un gran número de personas.
  • 3.
    Definición: La seguridad informática consiste en asegurar que los recursos del sistemas de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización
  • 4.
    Características : Paraque un sistema se pueda definir como seguro debe tener : Integridad Confidencialidad Disponibilidad Irrefutabilidad (No repudio)
  • 5.
    Objetivos: Los activosson los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos: Información Equipos que la soportan Usuarios
  • 6.
    Existen dos tiposde seguridad con respecto a la naturaleza de la amenaza : Seguridad Lógica: hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático. La seguridad lógica contrasta con la seguridad física Aplicaciones para seguridad, herramientas informáticas, restringir al acceso a programas y archivos mediante claves y/o encriptación
  • 7.
    Seguridad Física: hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas. La seguridad física contrasta con las seguridad lógica Mantenimiento eléctrico, anti-incendio, humedad, robo, desastres naturales, amenazas ocasionadas involuntariamente por personas, fraude o sabotaje. Son ejemplos: Guardia humana, Instalación de cámaras de seguridad, etc.
  • 8.
    Términos relacionados conla seguridad informática Activo Amenaza Impacto Riesgo Vulnerabilidad Ataque Desastre o Contingencia
  • 9.
    Amenazas a unsistema informático Estos fenómenos pueden ser causados por: El usuario Programas maliciosos Un intruso Un siniestro (robo, incendio, por agua) El personal interno de Sistemas Operadores
  • 10.
    Barreras de SeguridadEn seguridad informática, es cualquier acción, objeto o sistema que se aplique para mantener la seguridad de un sistema informático. Codificar la información Vigilancia de red Tecnologías repelentes o protectoras Utilización de aplicaciones de protección Capacitación a los usuarios de un sistema Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Encriptación de la información y uso de contraseñas
  • 11.
    Análisis de riesgos El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren. Los medios para conseguirlo son: Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
  • 12.
    Asegurar que losoperadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
  • 13.
    Asegurar que lainformación transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo
  • 14.
    Algunas afirmaciones erróneascomunes acerca de la seguridad Mi sistema no es importante para un cracker. Estoy protegido pues no abro archivos que no conozco Como tengo antivirus estoy protegido Como dispongo de un firewall no me contagio Tengo un servidor Web cuyo sistema operativo es un unix actualizado a la fecha
  • 15.
    Sábado 16 demayo de 2009 Argentina en el podio latinoamericano de spam y software malicioso. Según un estudio privado, es el segundo mayor productor de spam en la región y el tercero en el nivel de actividad maliciosa. La Argentina ocupa uno de los podios informáticos de América Latina, aunque no sea de los más prestigiosos: según un estudio privado, es el segundo productor de spam y ataques encubiertos y el tercero en "actividad maliciosa" en la región. Según una investigación de Symantec , además, el país quedó en 2008 cuarto como lugar de origen de ataques informáticos y decimosegundo entre los productores de bot. De acuerdo al informe, Brasil fue el país número uno con actividad maliciosa en América Latina durante 2008, con el 34% del total de la región. Ese país fue además el de más computadoras infectadas por bots, con el 42%, y el mayor productor de spam, con el 29%. La Argentina quedó como el tercer país con mayor actividad maliciosa de la región, con el 15%; el segundo en infecciones por bots, con el 17%; y el segundo, también, como productor de spam, con el 15%. El segundo lugar en actividad maliciosa en América Latina fue para México, que reunió el 17% de la actividad de la región. Perú fue tercero en bots, con el 10%, y Colombia, tercero en spam, con el 12%. En 2008, la muestra de código malicioso que se observó con mayor frecuencia por infección potencial en América Latina fue el gusano Gammima.AG; que ocupó el séptimo lugar a nivel global en 2008. Con los resultados puestos, también se debe señalar que Brasil tiene el mayor número de suscriptores de banda ancha de América Latina, con el 39% del total, seguido, justamente, por México (con el 24%) y Argentina (con el 12%). Fuente: Clarín e Infobae