1. Seguridad Informática
¿Qué entendemos por seguridad informática?
La seguridad informática consiste en asegurar en que los recursos del SISTEMAS DE
INFORMACIOS( conjunto de elementos orientados al tratamiento y administración de datos)
de una organización se utilizan de la manera que se decidió y que el acceso a la información allí
contenida así como su modificación solo sea posible a las personas que se encuentren
acreditadas y dentro de los limites de su autorización.
2. • Si bien es cierto que todos los componentes de un sistema informático
están expuestos a un ataque, son los datos y la información los
sujetos principales de protección de las técnicas de seguridad. La
seguridad informática se dedica principalmente a proteger la
confidencialidad, la integridad y la disponibilidad de la
información, por tanto, actualmente se considera que la seguridad de
los datos y la información comprende 3 aspectos fundamentales:
Confidencialidad
Integridad
Disponibilidad
3.
4. Alta disponibilidad (Hight Availability): son sistemas que están
disponibles a toda hora durante todo el año.
La disponibilidad se presenta en niveles :
Base: Se produce paradas previstas y imprevistas.
Alta: Incluyen tecnologías para disminuir el numero y la
duración de interrupciones imprevistas aunque siempre existe
alguna interrupción imprevista.
Operaciones continuas :Utilizan tecnologías para asegurar que
no hay interrupciones planificadas
Sistemas de disponibilidad continua: Se incluyen tecnologías
para asegurarse que no habrá paradas imprevistas ni previstas.
Sistemas de tolerancia al desastre: requieren de sistemas
alejados entre si para asumir el control en una interrupción
provocada por un desastre.
5. Elementos vulnerables
•
Los 3 elementos principales a proteger en cualquier sistema informático son
el software,
•
•
el hardware y los datos.
Por hardware entendemos que son todos los elementos físicos de un sistema
informático como CPU, terminales, cableados, medios de almacenamiento
secundarios, tarjeta de red, etc...
Por software entendemos que son todos los programas lógicos que hacen
funcionar el hardware tanto sistemas operativos como aplicaciones y por datos el
conjunto de información lógica que Amenazas Física maneja el software y el
hardware como por ejemplo paquetes que circulan por un cable de red o entradas
de una base de datos.
6. Personal : se pasa por alto el hecho de la persona de la organización incluso a la
persona ajeno a la estructura informática, puede comprometer la seguridad de los
equipos
Ex-empleados: son personas descontentas que cobran venganza y aprovechan su
anterior cargo para destruir sistemas
Curiosos: son los atacantes atacantes junto con los hackers
Hackers: son personas que entran a lugares no permitidos con intención maliciosa
Crackers: son personas que intentan obtener acceso a lugares no permitidos con
malas intenciones
Intrusos remunerados: son personas con gran experiencia en problemas de
seguridad y con gran conocimientos del sistema para robar secretos o
simplemente para dañar la imagen de la organización
7. Software incorrepto: los errores de los programas se los llama bugs y los programas que
aprovechan esos fallos se llaman exploits
Herramientas de seguridad: detectan y solucionan los fallos y los aprovechan para poder
atacar a los equipos NESUS,SAINT o SATAN (la utilizan los Crackers)
Puertas traseras: son códigos de ciertos programas que no funcionan hasta ser
activadas, esta función no es original del programa si no una acción prejudicial
Canales cubiertos: transfieren información que viola la política de seguridad del sistema
Virus: secuencia de código que se inserta en un fichero ejecutable y al ejecutar un programa
el virus también lo hace pero con todos los programas
Gusanos: lleva virus y aprovecha los bugs para dañar el sistema, el daño que causa es muy
grave
Caballos de Troya: son construcciones que se esconden en los programas y van
reproduciéndose
9. Para proteger nuestros sistemas hemos de realizar una análisis de las
amenazas potenciales, las perdidas que podrían generar y la probabilidad
de si ocurrencia a partir de este análisis hemos de diseñar una política de
seguridad que defina responsabilidades y reglas a seguir para evitar tales
amenazas o minimizar sus efectos en caso de que se produzcan, a esto se le
llama mecanismo de seguridad, son la herramienta básica para garantizar la
protección de los sistemas o la red. Estos mecanismo se pueden clasificar en
activas o pasivas.
Activas: usan contraseñas adecuadas para evitar daños en el
sistema filtrado de conexiones en redes y el uso de software especifico en
seguridad informática.
Pasiva: usan un hardware para minimizar daños y los efectos causados por
accidentes, protección física, eléctrica y ambiental ya que hacen copias de
seguridad