Mediante esta presentación de PowerPoint explicaré la importancia de saber todo aquello relacionado con el tema mencionado pues en un equipo informático podemos tener miles de cosas importantes las cuales si se llegan a extraviar debido a virus informaticos o demas cosas ajenas a nosotros las podriamos evitar teniendo el conocimiento de este PPT.
2. 1 Definición de Seguridad Informática
La seguridad informática consiste en asegurar en que los
recursos del sistema de información de una organización se
utilizan de la manera que se decidió y que el acceso a la
información allí contenida así como su modificación solo sea
posible a las personas que se encuentren acreditadas y dentro
de los limites de su autorización.
La seguridad informática o seguridad de tecnologías de la información es el
área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases de
datos, metadatos, archivos), hardware y todo lo que la organización valore y
signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.
3. Fiabilidad, Confidencialidad, Integridad y Disponibilidad
Si bien es cierto que todos los componentes de un sistema informático están
expuestos a un ataque, son los datos y la información los sujetos principales de
protección de las técnicas de seguridad. La seguridad informática se dedica
principalmente a proteger la confidencialidad,la integridad y la disponibilidad de la
información, por tanto, actualmente se considera que la seguridad de los datos y la
información comprende 3 aspectos fundamentales:
Disponibilidad: Se trata de la capacidad de un servicio,de unos datos o de
un sistema a ser accesible y utilizable por los usuarios o procesos
autorizados cuando lo requieran. También se refiere a la capacidad de que
la información pueda ser recuperada en el momento que se necesite.
Confidencialidad: Se trata de la cualidad que debe poseer un documento o
archivo para que éste solo se entienda de manera comprensible o sea leído
por la persona o sistema que esté autorizado.
Un ejemplo de control de la confidencialidad sería el uso cifrado de clave
simétrica en el intercambio de mensajes.
Integridad: Es la cualidad que posee un documento o archivo que no ha
sido alterado y que ademas permite comprobar que no se ha producido
manipulación alguna en el documento original.
4. Los 3 elementos principales a proteger en cualquier sistema informático son
el software, el hardware y los datos. Por hardware entendemos el conjunto de todos
los elementos físicos de un sistema informático como CPU, terminales, de
almacenamiento secundarios, tarjeta de red, etc... Por softweare entendemos el
conjunto de programas lógicos que hacen funcionar el hardware tanto sistemas
operativos como aplicaciones y por datos el conjunto de información lógica que3
Amenazas Física maneja el software y el hardware como por ejemplo paquetes que
circulan por un cable de red o entradas de una base de datos
Las amenazas.
Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra
en nuestro sistema desde un troyano, pasando por un programa descargando de forma
gratuita que nos ayuda a gestionar nuestras fotos pero que supone una puerta trasera a
nuestro sistema permitiendo la entrada a espías hasta la entrada no deseada al sistema
mediante una contraseña de bajo nivel de seguridad;se pueden clasificar por tanto en
amenazas provocadas por personas,lógicas y físicas. A continuación se presenta a una
relación de los elementos que potencialmente pueden amenazar a nuestro sistema. La
primera son las personas, la mayoría de los ataques a nuestro sistema van a provenir de
forma intencionada o inintencionada de personas y pueden causarnos enormes pérdidas.
Aquí se describen brevemente los diferentes tipos de personas que pueden constituir un
riesgo para nuestros sistemas:
5. Personal(se pasa por alto el hecho de la persona de la organización incluso a la persona
ajeno a la estructura informática, puede comprometer la seguridad de los equipos)
Ex-empleados(generalmente se trata de personas descontentas con la organización que
pueden aprovechar debilidades de un sistema del que conocen perfectamente, pueden
insertar troyanos, bombas lógicas, virus o simplemente conectarse al sistema como si aun
trabajaran el la organización)
Hackers(una persona que intenta tener acceso no autorizado a los recursos de la red con
intención maliciosa aunque no siempre tiende a ser esa su finalidad)
Crackers(es un término mas preciso para describir una persona que intenta obtener acceso
no autorizado a los recursos de la red con intención maliciosa)
Intrusos remunerados(se trata de personas con gran nocimiento del sistema que son
pagados por una tercera parte generalmenexperiencia en problemas de seguridad y un
amplio cote para robar secretos o simplemente para dañar la imagen de la organización)
6. Caballos de troya(son instrucciones escondidas en un
programa de forma que este parezca realizar las tareas que
un usuario espera de el pero que realmente ejecuta
funciones ocultas.), Programas conejo o bacterias(bajo este
nombre se conoce a este programa que no hace nada útil si
no que simplemente se delimitan a reproducirse hasta que
el número de copias acaba con los recursos del sistema
produciendo una negación del servicio.
un caso de phishing puede llegar a robar
la contraseña de un usuario de una red social y con ella
realizar una suplantación de la identidad para un
posterior acoso, o el robo de la contraseña puede usarse
simplemente para cambiar la foto del perfil y dejarlo todo
en una broma (sin que deje de ser delito en ambos casos,
al menos en países con legislación para el caso, como lo
es España).
7. Programas maliciosos: programas destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en
el ordenador, abriendo una puerta a intrusos o bien modificando los datos.
Estos programas pueden ser un virus informático, un gusano informático,
un troyano, una bomba lógica, un programa espía o spyware, en general
conocidos como malware.
Errores de programación: La mayoría de los errores de programación que se
pueden considerar como una amenaza informática es por su condición de
poder ser usados como exploits por los crackers, aunque se dan casos donde
el mal desarrollo es, en sí mismo, una amenaza a parches de los sistemas
operativos y aplicaciones permite evitar este tipo de amenazas
Usuarios: causa del mayor problema ligado a la seguridad de un
sistema informático. En algunos casos sus acciones causan problemas
de seguridad, si bien en la mayoría de los casos es porque tienen
permisos sobre dimensionados, no se les han restringido acciones
innecesarias, etc.
Intrusos: personas que consiguen acceder a los datos o programas a los
cuales no están autorizados (crackers, defacers, hackers, script
kiddie o script boy, viruxers, etc.).
8. Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos
de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite
unos mínimos de movimientos.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la
red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera
de atacarla.
Amenazas por el efecto
El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en:
Robo de información.
Destrucción de información.
Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de
datos personales, etc.
Robo de dinero, estafas,...
9. Mantener las soluciones activadas y
actualizadas.
Evitar realizar operaciones comerciales
en computadoras de uso público o en
redes abiertas.
Verificar los archivos adjuntos de
mensajes sospechosos y evitar su
descarga en caso de duda.
DMS en el Data Center
Elaborar reglas y procedimientos para cada
servicio de la organización.
Definir las acciones a emprender y elegir las
personas a contactar en caso de detectar
una posible intrusión
Sensibilizar a los operadores con los
problemas ligados con la seguridad de los
sistemas informáticos.
10. Para proteger nuestros sistemas hemos de realizar una análisis de las amenazas
potenciales, las perdidas que podrían generar y la probabilidad de si ocurrencia
a partir de este análisis hemos de diseñar una política de seguridad que defina
responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus
efectos en caso de que se produzcan, a esto se le llama mecanismo de
seguridad, son la herramienta básica para garantizar la protección de los
sistemas o la red. Estos mecanismo se pueden clasificar en activas o pasivas.
Activas> evitan daños en los sistemas informáticos mediante empleo de
contraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación de
los datos en las comunicaciones, filtrado de conexiones en redes y el uso de
software especifico en seguridad informática.
Pasiva> minimizan el impacto y los efectos causados por accidentes mediante
uso de hardware adecuado, protección física, eléctrica y ambiental, realización
de copias de seguridad.