Vous êtes sur la page 1sur 6

TEMA: POSIBLES RIESGOS EN LA SEGURIDAD INFORMATICA ESPECIALIDAD: ING. INFORMTICA ASIGNATURA: SEGURIDAD INFORMATICA ALUMNO: JIMENEZ PEREZ KARLA.

DOCENTE: TOLEDO CRUZ LUCIANO. GRUPO Y SEMESTRE: 7S

HEROICA CD. JUCHITN DE ZARAGOZA OAXACA A 13 DE SEPTIEMBRE 2013.

Seguridad Informtica 1. Definiciones 2. Clasificacin de los riesgos informticos 2.1. Provocados por fenmenos fsicos 2.2. Provocados por personas 2.3. Provocados por software dirigido por personas 2.4. Provocados por software no dirigido 2.5. Otros riesgos 3. Medidas de proteccin 3.1. Software de seguridad 3.2. Polticas de seguridad Definiciones Seguridad Informtica: disciplina que estudia la forma de conservar la integridad, privacidad, y buen uso de los sistemas informticos y sus usuarios, estableciendo unas medidas de defensa ante cualquier dao accidental o intencionado. Integridad: el sistema va a funcionar correctamente, y no se va a perder ninguna informacin. Aplicado a los usuarios, se refiere a que el usuario no sufra ningn dao fsico o moral. Privacidad: los datos que maneja el sistema no podrn ser vistos ni modificados por personas o sistemas no autorizados. Buen uso: el sistema va a realizar nicamente la tarea para la cual fue concebido. Clasificacin de los riesgos informticos Normalmente se estudian dividindolos en riesgos fsicos y riesgos lgicos. Nosotros planteamos un nuevo punto de vista, estableciendo una divisin en funcin de quin es el causante del riesgo: Fenmenos fsicos: no hay ninguna persona relacionada directa o indirectamente con la causa del riesgo. Persona: una persona es la causa directa del riesgo. Software dirigido por una persona: un programa o programas utilizados por una persona son la causa del riesgo. Software no dirigido: un programa es la causa del riesgo, actuando por su propia voluntad. Normalmente este programa fue creado por un programador con la intencin de comprometer la seguridad de uno o varios sistemas. Riesgos informticos causados por fenmenos fsicos El nico que est en peligro no es el sistema, sino tambin el propio usuario. Riesgos para el usuario causados por fenmenos fsicos: Electrocucin, quemaduras, Riesgos para el sistema causados por fenmenos fsicos: Catstrofes: incendios, inundaciones, Rotura o mal funcionamiento del hardware.

Electrocucin y quemaduras Los equipos informticos suelen trabajar con altos voltajes, suficientes para poner en peligro de muerte al usuario: El ordenador se alimenta de la red elctrica (220V). La fuente de alimentacin jams debe abrirse, aunque el ordenador est apagado y desconectado (los condensadores retienen la carga elctrica durante mucho tiempo). Las pantallas pueden trabajar con voltajes altsimos (aproximadamente mil voltios por pulgada, en pantallas CRT!). Cuidado con los cortocircuitos (derrame de lquidos, enchufes en mal estado, etc). Catstrofes naturales Los equipos informticos estn ubicados fsicamente en una estancia en la que puede ocurrir cualquier tipo de catstrofe: incendios, inundaciones, Esto mismo incluso puede ser provocado por el hombre: sabotajes, terrorismo, A veces estos desastres pueden ocurrir de las formas ms tontas: derrame del lquido de un aparato de aire acondicionado encima de un ordenador! Rotura o mal funcionamiento del hardware El hardware puede estropearse por diversos motivos, a veces incluso sin causa aparente (por muchas medidas que se tomen, los aparatos tienen un tiempo de vida limitado). La rotura de un disco duro puede provocar la prdida de datos valiossimos, pudiendo incluso dar lugar a la quiebra de una empresa! Es necesario tomar medidas no slo para evitar estos riesgos, sino tambin para poder actuar cuando irremediablamente ocurran: Polticas de backup. Redundancia: sistemas RAID. Riesgos informticos causados directamente por personas Un sistema informtico no slo est en peligro ante personas que no tengan un acceso autorizado al mismo, sino tambin incluso por los propios usuarios legtimos del mismo. Los posibles riesgos causados directamente por personas son: Ingeniera social: manipulacin psicolgica de los usuarios. Uso fraudulento del sistema: uso del sistema por personas no autorizadas. Uso inapropiado del sistema: los propios usuarios no utilizan el sistema para lo que ste est pensado. Uso ignorante del sistema: los propios usuarios desconocen la forma correcta de trabajar con el sistema (analfabetismo informtico). Uso fraudulento del sistema Una persona no autorizada puede sentarse delante de un ordenador y utilizarlo. Para evitarlo es importante tener un buen sistema de contraseas, o incluso barreras fsicas (vigilancia del edificio, sistemas biomtricos, ).

El acceso fraudulento se puede producir sin necesidad de una presencia fsica de la persona. Estos casos se vern ms adelante. Uso inapropiado del sistema Los usuarios utilizan el sistema para fines diferentes para los cuales fue diseado o instalado. Los empleados de una empresa muchas veces utilizan el ordenador para: Ver chistes, vdeos de youtube, archivos PPS, Chatear, escribir emails personales, Jugar, Cualquier otro uso indebido: pornografa Un buen administrador de sistemas sabr tomar medidas contra el uso indebido: Polticas que restringen el acceso de los usuarios a ciertos servicios (proxy). Registro de la actividad de todos los usuarios (log)!!!! Todo empleado debera saber que todos sus actos ante el ordenador pueden estar siendo registrados. Uso ignorante del sistema Un analfabeto informtico puede poner en peligro el sistema de varias formas: _ Haciendo un uso incorrecto del mismo. _ Facilitando los accesos fraudulentos a otras personas. _ Facilitando la entrada de virus en el sistema. Las empresas deben tomar dos medidas ante esto: _ Formacin de los empleados. _ Hacer los sistemas inmunes a los posibles daos causados por un uso ignorante. Riesgos informticos causados por software dirigido por una persona Hacker: su significado original dista mucho del utilizado actualmente (tergiversado por los medios de comunicacin): _ La gente de a pie llama hacker a una especie de delincuente informtico que se dedica a penetrar de forma no autorizada en los sistemas informticos, bien por beneficio propio o bien por simple diversin. _ En realidad, el trmino hacker se refiere a un gur o experto en alguna rama de la informtica (aunque se aplica tambin en otros campos). Lo que caracteriza a un hacker es su afn por comprender en profundidad la tecnologa, y no conformarse con simplementeutilizarla. Cracker: su significado tambin se ha tergiversado. _ La gente de a pie llama cracker a un experto en informtica que se dedica a realizar ingeniera inversa, principalmente para desproteger el software comercial. Gracias a ellos existen los programas pirata: juegos, sistemas operativos, aplicaciones, _ En realidad, un cracker es un tipo de hacker que utiliza su conocimiento para fines lucrativos o malintencionados (black hat vs white hat).

Hay muchas herramientas software (programas) que permiten realizar ataques contra sistemas informticos. Algunas son utilizadas por los script kiddies, y otras requieren grandes conocimientos tcnicos (utilizadas por hackers): _ Troyano: programa que se introduce en un sistema para facilitar un acceso total al atacante (generalmente, un script kiddie). _ Herramientas para detectar vulnerabilidades: antes de explotar una vulnerabilidad, hay que localizarla. Riesgos informticos causados por software no dirigido Muchas veces no hay una persona manejando en tiempo real el software que provoca el dao al sistema, sino que el software fue programado con esa intencin, y desde entonces acta por s mismo sin necesidad de intervencin humana. Se pueden incluir en esta clasificacin varios tipos de software diferentes: Virus o gusanos: programas que se reproducen extendindose por la red. Spyware: programas que se instalan en el sistema para robar informacin. En general, a cualquier programa creado con un fin malintencionado se le denomina Malware. Esto incluye no slo a los virus y al spyware, sino tambin a los troyanos. Otros riesgos: publicidad no deseada Adems de los daos directos a los sistemas o a sus usuarios, existen otro tipo de daos bastante molestos, como es la publicidad no deseada. Bsicamente existen dos formas: _ Spam: es el envo de publicidad por correo electrnico u otros medios informticos. Los spammers conocen tcnicas para encontrar direcciones de correo de miles de usuarios, y enviarles a todos ellos el mismo mensaje. El spam normalmente tiene fines lucrativos. Medidas de proteccin Existen multitud de medidas de seguridad que pueden evitar en lo posible todos estos riesgos o, en el peor de los casos, mitigar sus efectos. Algunas de estas medidas son simplemente programas que combaten contra el malware, mientras que otras son polticas de seguridad que imponen la forma en la que deben trabajar los usuarios para evitar estos riesgos. Entre el software utilizado para mejorar la seguridad de un sistema destaca: Antivirus: programas para eliminar los virus del sistema, e impedir su entrada. Firewall (cortafuegos): programas para evitar la accion de los hackers. Software criptogrfico: programas para mejorar la confidencialidad de los usuarios. Entre las polticas a aplicar para mejorar la seguridad destacan: Polticas de backup: para evitar la prdida de datos. Uso responsable de contraseas: una mala contrasea no sirve pa ra nada. Barreras fsicas y lgicas: impedir fsicamente el acceso al sistema. Ante todo: prudencia e inteligencia!!

CONCLUSIONES Medidas de seguridad que debe tomar cada uno en su propia casa: _ Asegurarnos de que el entorno de trabajo es saludable (ergonoma). _ Escoger de forma sabia nuestras constraseas. _ Realizar peridicamente copia de seguridad de nuestro disco duro en un DVD. _ Utilizar un antivirus (por 0 puedes instalar ClamWin). _ Utilizar un cortafuegos (por 0 puedes instalar Comodo). _ Uso responsable e inteligente de Internet!! Con respecto al uso responsable e inteligente: No abrir ficheros adjuntos sospechosos (jams ficheros .exe). No reenviar mensajes en cadena. Jams introducir nuestra contrasea en una pgina a la que lleguemos a partir de un email o de otra pgina web. Para entrar en la web del banco, siempre escribiremos la direccin completa en el navegador. No ejecutar programas cuya fuente no es del todo fiable (pginas web sospechosas, programas bajados de eMule, ). Generalmente, los programas ms populares son el objetivo principal de los atacantes. Pensar antes de actuar.

Vous aimerez peut-être aussi