SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMATICA
Es una disciplina que se encarga de proteger la
integridad y la privacidad de la información
almacenada en un sistema informático. De todas
formas, no existe ninguna técnica que permita
asegurar la inviolabilidad de un sistema.
PRINCIPIOS BASICOS
DE LA SEGURIDAD INFORMÁTICA
Existen algunos mecanismos y estrategias a seguir para mantener una adecuada seguridad informática, y
es a lo que llamamos Principios básicos de Seguridad Informática:


Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para efectuar las
acciones que se requieran, ni más ni menos de lo solicitado.



Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Un atacante
primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese lugar.



Proporcionalidad: las medidas de seguridad deben estar en correspondencia con lo que se protege y
con el nivel de riesgo existente. No sería lógico proteger con múltiples recursos un activo
informático que no posee valor o que la probabilidad de ocurrencia de un ataque sobre el mismo es
muy baja.



Dinamismo: la seguridad informática no es un producto, es un proceso. No se termina con la
implementación de los medios tecnológicos, se requiere permanentemente monitoreo y
mantenimiento.



Participación universal: la gestión de la seguridad informática necesita de la participación de todo
el personal de una institución. La seguridad que puede ser alcanzada mediante medios técnicos es
limitada y debiera ser apoyada por una gestión y procedimientos adecuados, que involucren a todos
los individuos.
ATAQUES A LA INFORMACIÓN
Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el
control, desestabilizar o dañar otro sistema informático(ordenador, red privada, etcétera).
Hay diversos tipos de ataques informáticos. Algunos son:


Ataque de denegación de servicio, también llamado ataque DoS (Denial of Service), es un ataque a un sistema
de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos,
normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red
de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.



Man in the middle, a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente
mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse
pasar por una de ellas.



Ataques de REPLAY, una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o
fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la
información y la retransmite, posiblemente como parte de un ataque enmascarado.



Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas
vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas,
o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación
del parche que la solvente.
PILARES DE LA SEGURIDAD INFORMATICA
Confidencialidad:
La información puede ser accedida únicamente por las personas que
tienen autorización para hacerlo.
Integridad:

La información no ha sido borrada, copiada o alterada, no sólo en su
trayecto, sino también desde su origen.
Disponibilidad:
Los usuarios deben tener disponibles todos los componentes del sistema
cuando así lo deseen.
Autenticidad:
La integridad nos informa que el archivo, por ejemplo, no ha sido
retocado ni editado, y autenticidad nos informa que el archivo en
cuestión es el real.
TIPOS DE AMENAZAS
Amenazas internas: Generalmente estas amenazas pueden ser
más serias que las externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su
funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas
internas.
Amenazas externas: Son aquellas amenazas que se originan de
afuera de la red. Al no tener información certera de la red, un
atacante tiene que realizar ciertos pasos para poder conocer
qué es lo que hay en ella y buscar la manera de atacarla. La
ventaja que se tiene en este caso es que el administrador de la
red puede prevenir una buena parte de los ataques externos.
FACTORES DE RIESGO
Ambientales/Físicos : factores externos , lluvias, inundaciones,
terremotos, tormentas, rayos, humedad, calor entre otros.

Tecnológicos: Fallas de hardware y/o software, fallas en el aire
acondicionado, falla en el servicio eléctrico, ataque por virus
informático, etc.

Humanos: hurto, adulteración, fraude, modificación,
revelación, pérdida, sabotaje, vandalismo, crackers, hackers,
falsificación, robo de contraseñas, alteraciones etc.

Seguridad informática

  • 1.
  • 2.
    SEGURIDAD INFORMATICA Es unadisciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
  • 3.
    PRINCIPIOS BASICOS DE LASEGURIDAD INFORMÁTICA Existen algunos mecanismos y estrategias a seguir para mantener una adecuada seguridad informática, y es a lo que llamamos Principios básicos de Seguridad Informática:  Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para efectuar las acciones que se requieran, ni más ni menos de lo solicitado.  Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Un atacante primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese lugar.  Proporcionalidad: las medidas de seguridad deben estar en correspondencia con lo que se protege y con el nivel de riesgo existente. No sería lógico proteger con múltiples recursos un activo informático que no posee valor o que la probabilidad de ocurrencia de un ataque sobre el mismo es muy baja.  Dinamismo: la seguridad informática no es un producto, es un proceso. No se termina con la implementación de los medios tecnológicos, se requiere permanentemente monitoreo y mantenimiento.  Participación universal: la gestión de la seguridad informática necesita de la participación de todo el personal de una institución. La seguridad que puede ser alcanzada mediante medios técnicos es limitada y debiera ser apoyada por una gestión y procedimientos adecuados, que involucren a todos los individuos.
  • 4.
    ATAQUES A LAINFORMACIÓN Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático(ordenador, red privada, etcétera). Hay diversos tipos de ataques informáticos. Algunos son:  Ataque de denegación de servicio, también llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.  Man in the middle, a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.  Ataques de REPLAY, una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.  Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.
  • 5.
    PILARES DE LASEGURIDAD INFORMATICA Confidencialidad: La información puede ser accedida únicamente por las personas que tienen autorización para hacerlo. Integridad: La información no ha sido borrada, copiada o alterada, no sólo en su trayecto, sino también desde su origen. Disponibilidad: Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. Autenticidad: La integridad nos informa que el archivo, por ejemplo, no ha sido retocado ni editado, y autenticidad nos informa que el archivo en cuestión es el real.
  • 6.
    TIPOS DE AMENAZAS Amenazasinternas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 7.
    FACTORES DE RIESGO Ambientales/Físicos: factores externos , lluvias, inundaciones, terremotos, tormentas, rayos, humedad, calor entre otros. Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informático, etc. Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.