Vous êtes sur la page 1sur 34

ESCUELA SUPERIOR POLITECNICA DEL LITORAL

ESPOL
INTEGRANTES: CARLOS XAVIER YANEZ
KARLA MIRANDA

26/11/2014

INTRODUCCION

a seguridad informtica
es
la disciplina
junto
a
las
normas que se ocupan de
disear los, procedimientos,
mtodos y tcnicas, orientados a
proveer condiciones seguras y
confiables, para el procesamiento de
datos en sistemas informticos en si
consiste en asegurar que los recursos
del sistema de informacin (material
informtico
o programas)
de
una organizacin sean utilizados de
la manera que se decidi y que el
acceso a la informacin all
contenida, slo sea posible a las
personas
que
se
encuentren
acreditadas y dentro de los lmites de
su autorizacin., el acceso sin
autorizacin
a una red puede
producir en la gran mayora de los
casos demasiados problemas como
es la prdida de datos , otra de las
dificultades
es
el robo
de
informacin . Actualmente en nuestra
era no podemos tener una fiabilidad
concreta
para
poder
confiar
ciegamente, en la actualidad como
base de la seguridad informtica
buscamos que el usuario pueda tener
una fiabilidad muy alta y tener mayor
seguridad, donde l pueda sentirse
tranquilo pero nos equivocaramos al
decir que existe una seguridad de
datos un sistema seguro de
confiabilidad absoluta.
Es prcticamente imposible hablar de
seguridad informtica y seguridad de
informacin en trminos absolutos y
por ese motivo se habla ms bien de
fiabilidad del sistema, que, en

realidad lleva una estrecha relacin


con lo expuesto .Entre las tcnicas
ms cotidianas que se puede utilizar
en el desarrollo de las tcnicas de
seguridad viable, aunque no siempre
funciona de la mejor manera y con un
objetivo bsico viable
es la
autenticacin mediante el uso de los
diferentes mtodos como el uso de la
contrasea personal e intransferible
que es una tcnica bsica y muy
usada en la actualidad en lo que se
refiere a proteccin y seguridad en la
que el usuario confa. El mtodo del
uso de esta tcnica
la de la
contrasea ser mejor o peor en
relacin directa de las caractersticas
de la contrasea que el usuario que
tenga a su uso. En la medida que la
contrasea sea ms grande y
compleja para ser descifrada, ms
difcil ser evadir esta tcnica y es la
mejor forma de desarrollar esta
tcnica
y
que
aporte
cierta
confiabilidad para poder usarla. En la
seguridad informtica en esta nueva
era es de vital importancia tanto en
campos administrativos, polticos,
financieros, etc. Ya que aporta lo que
el ser humano busca en la actualidad
la proteccin de su informacin y
desarrollar esta tcnica elevara el
nivel de confianza que se pueda
otorgar al iniciar el estudio de
seguridad informtica. Aunque resulte
de mucha dificultad obtener un nivel
de seguridad de estndares muy
altos e impecables se busca como
objetivo ms la fiabilidad del sistema
para as desarrollarla.

TABLA DE CONTENIDO
INTRODUCCION ...................................................................................................................................
CAPITULO I.DEFINICION Y PRINCIPIOS DE SEGURIDAD INFORMATICA ....................................... 1
SEGURIDAD INFORMTICA: DEFINICIN .................................................................................................. 1
Principios de Seguridad Informtica: ......................................................................................... 1
Confidencialidad: ................................................................................................................ 1
Integridad: ........................................................................................................................... 1
Disponibilidad: .................................................................................................................... 2
FACTORES DE RIESGO:.......................................................................................................................... 2
Ambientales: ....................................................................................................................... 2
Tecnolgicos: ....................................................................................................................... 2
Humanos ............................................................................................................................. 2
HACKER ........................................................................................ Error! Bookmark not defined.
Nociones de Seguridad ............................................................................................................... 3
CLASIFICACIN SEGN SU FUNCIN: ........................................................................................................ 3
Contraseas ................................................................................................................................ 4
Autenticacin.............................................................................................................................. 4
Contraseas ........................................................................................................................ 5
Tarjetas de acceso ............................................................................................................... 5
Firma digital ........................................................................................................................ 5
Antivirus...................................................................................................................................... 5
Copias de Seguridad/Backups .................................................................................................... 6
SUGERENCIAS PARA UN USUARIO ............................................................. ERROR! BOOKMARK NOT DEFINED.
CAPITULO II. MECANISMOS DE SEGURIDAD INFORMATICA .......................................................... 6
Mecanismos Bsicos de seguridad Informtica ......................................................................... 7
La Autenticacin ......................................................................................................................... 8
La Autorizacin ........................................................................................................................... 9
La Administracin ..................................................................................................................... 10
Auditora y registro ................................................................................................................... 11
Mantenimiento de la integridad .............................................................................................. 11
Clasificacin de Seguridad ........................................................................................................ 11
Seguridad lgica ....................................................................................................................... 14
Seguridad pasiva ...................................................................................................................... 16
CAPITULO III. BASES DE LA SEGURIDAD INFORMATICA ........................................................... 17
FIABILIDAD ....................................................................................................................................... 17
CONFIDENCIALIDAD ........................................................................................................................... 18
INTEGRIDAD ..................................................................................................................................... 19
DISPONIBILIDAD ................................................................................................................................ 20
DE QU QUEREMOS PROTEGER EL SISTEMA INFORMTICO? ...................................................................... 21
POLTICAS DE SEGURIDAD ........................................................................ ERROR! BOOKMARK NOT DEFINED.
Cmo podemos proteger el sistema informtico? ................................................................. 22
POLTICAS DE SEGURIDAD .................................................................................................................... 24
Amenaza informtica del futuro .............................................................................................. 26

INDICE DE TABLAS
Tabla 1.Diferencia entre Hacker y Crackers ...........................................................................3
Tabla 2-Sugerencias a Usuario ................................................Error! Bookmark not defined.
Tabla 3-Mecanismos De Defensa .........................................................................................13
Tabla 4-Seguridad Logica .....................................................................................................14
Tabla 5-Seguridad Activa/Pasiva ..........................................................................................15
Tabla 6-Tecnicas De Seguridad Pasiva .................................................................................16
Tabla 7-Politicas De Seguridad .............................................................................................22

INDICE DE ILUSTRACIONES

Ilustracin 1-Seguridad Informatica ......................................................................................1


Ilustracin 2-Principios de Seguridad Informatica .................................................................1
Ilustracin 3-Nociones de Hacker ..........................................................................................2
Ilustracin 4-Seguridad En Contraseas ................................................................................4
Ilustracin 5-Autenticacin ....................................................................................................4
Ilustracin 6-Los Antivirus ......................................................................................................5
Ilustracin 7-Seguridad Fsica y lgica .................................................................................12
Ilustracin 8-Mecanismos De Defensa ................................................................................14
Ilustracin 9-Seguridad Activa y Pasiva ...............................................................................15
Ilustracin 10-Mecanismos de defensa ...............................................................................16
Ilustracin 11-Tecnicas De Seguridad Pasiva .......................................................................16
Ilustracin 12-Bases De la seguridad Informatica ...............................................................17
Ilustracin 13-Confidencialidad ...........................................................................................18
Ilustracin 14-Los Ciberpeligros ...........................................................................................19

#CAPITULO1 12
#CAPITULO2
#CAPITULOIII
#SUGERENCIA1iii
#FUTURO13
Proyecto.pptx
mailto:http://www.educanet.ec/?Itemid=438

Seguridad y mecanismos Informticos.


Es la disciplina que se da al momento de disear las normas, ordenamientos, y dems , situados a dar situaciones
altamente confiables, para el proceso de informacin en sistemas informticos
3
Principios de Seguridad Informtica.
2

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

CAPITULO I.DEFINICION Y PRINCIPIOS DE SEGURIDAD INFORMATICA


Seguridad Informtica: Definicin
Es la disciplina que se da al momento de disear las
normas, ordenamientos, y dems, situados a dar
situaciones altamente

confiables, para el proceso de

informacin en sistemas informticos. Los recursos


Ilustracin 1-Seguridad
Informtica

del sistema de

datos

de

una organizacin sean

manejados de una forma tal que se decidi que el acceso


slo sea accesible a

a la informacin

personas que se hallen dentro de los trminos de su

permisin.
Principios de Seguridad
Informtica
Confidencialidad: Se basa en la
intimidad de informacin que esta
guardada en el sistema informtico,
la seguridad consiste en mantener
protegidos los datos de usuario y ms
que todo proteger los datos que estn
almacenados

en

un

lugar,

esto

Ilustracin 2-Principios de Seguridad Informtica

ocasiona que el usuario se sienta


tranquilo en depositar la informacin personal como de otro tipo en un sitio.
Integridad: Se refiere a la eficacia y estabilidad de los elementos de informacin
guardados s y procesados en el sistema informtico. Esto se refiere a

este

principio, los materiales de proteccin informtica corresponden a afirmar que


los mtodos de actualizacin estn sincronizados y no se copien tal

que los

elementos del sistema manejen convenientemente los datos semejantes, es


principal en el aspecto de los sistemas es decir, diferentes usuarios, monitores y
mtodos tienen la misma informacin.

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

Disponibilidad: Es el acceso a los datos almacenados y sentenciados en un


sistema informtico. Las herramientas de proteccin informtica deben endurecer
la estabilidad del sistema informtico principalmente para para que los usuarios.
Puedan tener un acceso a la informacin con frecuencia que necesite en ese
momento el usuario. (Introduccion ala seguridad Informatica (s.f). upcomillas. Recuperado
01, 2014, de http://www.iit.upcomillas.es/palacios/seguridad_dr/tema1_intro.pdf.)

Factores de Riesgo
Ambientales: Elementos ambientes externos como calamidades ambientales
tal y como son las, lluvias, terremotos, inundaciones, rayos, humedad, tormentas,
calor dems.
Tecnolgicos: Fracasos de hardware o tambin de

software, falla en

el servicio elctrico, fallas de aire acondicionado, ataque por y otras causas ms.
Humanos:

Robo

falsificacin,

cambio,

fraude,

adulteracin,

modificacin, hackers, alteracin, robo de contraseas, cambios y muchas cosas


ms.

Hackers
Un hacker es un personaje que realiza y
cambia programas y equipo de monitores,
para ampliar ms funciones, sin que estas
reformas

sean

consumidor.

El

perjudiciales
cracker

para

suele

el

violar

ilegalmente los sistemas cibernticos. Los


hackers y crackers son personas de la
Ilustracin 3-Nociones de Hacker

humanidad actual que gozan de sapiencias

avanzadas .En el espacio tecnolgico la contradiccin entre ellos es pues los


hackers nicamente edifican cosas para que se pueda ocasionar mejoras de
manera colectiva a lo contrario de los crackers que cuando crean algo es
exclusivo para fines personales. El cracker, usa sus conocimientos para asaltar
sistemas, interpretar claves y contraseas de software y algoritmos ya sea para
2

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

correr juegos sin un CD, o mostrar una clave de falsa para un explcito programa,
quitar identificaciones particulares, o cometer otras normas injustos informticos.
Suelen vender la informacin quitada, otros slo lo hacen por moda por ende
debemos ser precavidos con la administracin de los datos que poseemos
acumulada en nuestra computadora , y a la vez protegerla apropiadamente con
un buen sistema de seguridad. (Merla, T. (2014, 01). Seguridad Informtica: Hackers.
monografia.

Recuperado

01,

2014,

de

http://www.monografias.com/trabajos/hackers/hackers.shtml)

Tabla 1.Diferencia entre Hacker y Crackers

DIFERENCIA ENTRE HACKER Y CRAKERS

HACKER

CRAKERS

Gozan en la indagacin de los

No quieren hacerle dao a los

sistemas programables

dems

Apasionados por una seguridad

Quieren dominar sus retos

informtica

asignados por ellos mismos

Destruyen informacin o se

Conseguir informacin de forma

quedan con ella

ilegal.

Su meta es hacer dao

El beneficio es solo para ellos

Nociones de Seguridad
Es aquella tcnica o instrumento que se maneja para vigorizar la intimidad, y la
disponibilidad de un sistema informticos.
Hay elementos de proteccin informtica esta depende del

de los factores

de riesgo que lo seria amenazado.


Clasificacin segn su funcin:
Preventivos: Se encarga de bloquear elementos no deseados.
Detectives: Muestra un aviso de existencia de un elementos no deseados que
estn ya en el sistema.
3

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

Correctivos: Repara los daos

Contraseas
e usa en el manejo de determinar el acceso o no a
un sistema , las contraseas que los usuarios
suelen usar palabras comunes como fechas

importantes nombre y cosas cercanas a ellos , existen


sistemas que no permite que un usuario escriba
nombres como contraseas, esto garantiza que al

Ilustracin 4-Seguridad En
Contraseas

hacker tenga. A dificultad para robar la informacin, un


hecho que es recomendado es el cambio de contraseas peridicamente.
Tambin es recomendable que se manejen letras, smbolos y caracteres. , cuanta
ms dificultad contenga, ser ms difcil de poder descifrarla.

Los sistemas

informticos estn capacitados para tener una buena seguridad, realizacin de


claves, mantenimiento de la clave como puede darse el caso de un cambio de la
misma. Las contraseas pueden ser descifradas rpidamente cuando el usuario
ingresa como contrasea el nombre de un familiar, o algn entreteniendo que sea
de su agrado por eso siempre se recomienda usar una contrasea algo compleja
de descifrar, en la Web hay herramientas especiales tales como diccionarios
que experimentan con muchas claves en un tiempo corto, hasta encontrarla al fin.
Los diccionarios son registros con millonadas de palabras, haciendo que el hecho
de descifrar una contrasea sea ms rpido por ende son muy usados por los
piratas informticos. (Seguridad Informatica:Contraseas (s.f). Recuperado 01, 2014, de
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Contrasenas-Seguridadinformatica.php.)

Autenticacin
Esta forma est implicada en el momento
de comprobar que los datos son de una
fuente de confianza, si los datos son
verdicos, existen muchas formas de
verificar

la

informacin

en

una

computadora
Ilustracin 5-Autenticacin

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

Estas son:

Contraseas El maneo de nombre de usuario y de contrasea es una de las

formas ms clsicas, estos datos ingresan al momento de entrar a un sistema,


pues as se verifica la identidad y permite el acceso.

Tarjetas de acceso Estas tarjetas pueden ser sencillas como si de una

tarjeta de crdito se tratara, poseyendo una banda magntica con la informacin


de autenticacin. Las hay ms sofisticadas en las que se incluye un chip digital
con esta informacin.

Firma digital De mucha ayuda al momento de usar (email, archivo de texto,

etc.) es una forma de mostrar nuestra identidad. se maneja con el mtodo de que
solo es conocida por el que enva el documento (el firmante), y con esta debe
tener una clave pblica. Si se hace un cambio en el documento ya firmado se
proceder a comparar el que ha sido firmado por el que ha sido cambiado y
anulara el proceso que se deba realizar.

Antivirus
Tiene la funcin de encontrar una amenaza, y evitar que
entre al sistema domina una pequea cantidad de
espacio en el disco se ejecuta sin saber datos del
usuario y se dedica a infectar archivos, tablas de
particin, trabajos o secciones de los discos duros para
poder expandirse lo ms rpidamente posible, en si la
Ilustracin 6-Los Antivirus

intencin de un virus es inducir al perjuicio en el equipo

infectado. El antivirus debe estar presente en todos sistemas operativos ms an


si la seguridad de este es baja, como es el caso de Microsoft Windows, existen
escenarios en las que es forzoso ubicarlos en sistemas ms seguros,
como Unix y similares. Con tantos programas que existen en el mundo digital es
muy necesario que se tenga un antivirus para poder tener una efectiva proteccin
y as evitar el sinnmero de peligros que conlleva la desproteccin

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

Copias de Seguridad/Backups

as

duplicas

de

seguridad

son

una

cualidad

de

resguardar

a alteracin ejecutada en los datos. Las prdidas de informacin no son un


factor del que nos debamos preocupar siempre

y cuando tengamos las

copias de seguridad, caso contrario el usuario se debera de preocupar. Unas de


las funciones de estas copias de seguridad es que podemos restaurar nuestro
computador, tambin podemos hacer lo mismo con

los ficheros tambin

debemos tomar en cuenta estar al da con las actualizaciones de las copias de


seguridad esto garantizara la eficacia .En la computadora y lo compara con las
tablas de virus que guarda en disco. Esto Con lo relacionado a un antivirus
normalmente su funcin principal es

escanear cada archivo significa que la

mayora de los virus son eliminados del sistema despus que atacan a ste.
Por esto el antivirus siempre debe estar actualizado, es recomendable que se
actualice una vez por semana para que sea capaz de combatir los virus que son
creados cada da. Tambin, los antivirus utilizan la tcnica heurstica que permite
detectar virus que an no estn en la base de datos del antivirus. Sin duda es de
mucha utilidad para las infecciones que todava no han sido actualizadas en las
tablas porque trata de localizar los virus de acuerdo a ciertos comportamientos.
Lo preestablecidos que normalmente se establecen para cada programa. Una
parte de las ms importante de un antivirus es detectar virus en la computadora y
tratar de alguna manera de sacarlo y eliminarlo de nuestro sistema sus funciones
de las ms transcendentales que cumple y aporta a la proteccin integra. Los
antivirus, no facilitan los objetivos totalmente ya que ellos al estar todo el tiempo
activos y tratando de encontrar un virus, al instante esto hace que abarquen
memoria de la computadora y tal vez la vuelvan lentas y desmejoren el
desempeo de la computadora y as por obtener un mejor desarrollo ptimo a la
vez sacar el mayor provecho de seguridad por parte de los antivirus nos
beneficiara mucho en lo que refiere a proteccin.

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

CAPITULO II. MECANISMOS DE SEGURIDAD INFORMATICA

os mecanismo de seguridad informtica son una tcnica o herramienta que debemos


utilizar

para as poder llevar un nivel de seguridad y fortalecimiento de

la

confidencialidad, la integridad y la disponibilidad de los sistema informticos que

poseemos a nuestros servicios tanto de forma personal como en los usos profesionales que
le podemos aplicar como empresas y dems.
Podemos visualizar en la actualidad muchos y variados mecanismos de seguridad
informtica debido a la necesidad inmediata y urgente de su aplicacin. La seleccin depende
del tipo de sistema que tengamos a nuestra disposicin, de su funcin y de los factores de
riesgo que pueden provocar una inminente amenaza.

( Elvira Mifsud (26-03-2012). Introduccin a la

seguridad

seguridad.Recuperado

informtica

Mecanismos

bsicos

de

01-12-2014,

de

http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?st.)

Mecanismos Bsicos de seguridad Informtica


Uno de los objetivos de la seguridad de la informacin es las diferentes medidas
preventivas y reactivas de las organizaciones que forman parte y de los sistemas
tecnolgicos que nos que permiten el resguardo para as poder proteger la
informacin como objetivo de

mantener la confidencialidad, la privacidad , la

disponibilidad e integridad de la misma informacin que tiene como funcin


principal protegerla de los diferentes factores de riesgo.
La seguridad de la informacin nunca se debe de ser confundido o mezclado
con la de seguridad informtica, cuando hablamos de la seguridad informtica la
misma se encarga nicamente de la seguridad en el medio informtico, pero a
diferencia de la informacin, podemos encontrarla en diferentes medios o formas
las cuales podemos aplicar, y no solo en medios informticos establecidos.
En fin los seres humanos tienden a tener una definicin concreta de que, la
seguridad de la informacin debe tener un efecto significativo con relacin a su
privacidad, la que puede tener distintas dimensiones u rdenes dependiendo de
la cultura del individuo que la fomente. Indudablemente el campo de la seguridad
7

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

de la informacin ha crecido por muchas razones y este ha evolucionado


considerablemente a partir de la Segunda Guerra Mundial, convirtindose en una
carrera acreditada a nivel mundial y de mucho inters dentro de este campo se
involucra los mecanismos bsicos de seguridad informtica entre los cuales
tenemos:

La Autenticacin
Podemos dar una definicin de

la Autenticacin como la verificacin de la

identidad del usuario, que podemos conceptualizar como cuando el usuario


generalmente entra en el sistema o la red, o accede a una base de datos.
Es muy habitual que para poder ingresar en el sistema informtico es de vital
importancia para el acceso nuestro respectivo nombre de usuario y una
contrasea. Pero, en la actualidad con el pasar del tiempo cada vez y con ms
frecuencia podemos evidenciar el desarrollo de nuevas ms seguras y efectivas
para aportar a la seguridad como tal y su desarrollo.
Podemos realizar la funcin de autenticarse de tres maneras:
1. Como uno puede saber (una contrasea)
2. Mediante una pertenencia que se tiene ( tarjeta magntica)
3. Por lo que uno es (las huellas digitales)
El uso

de ms de un procedimiento o mtodo

a la vez aumenta las

probabilidades de que la autenticacin sea correcta y efectiva en el proceso. Pero


la decisin de llevar uno o ms de un modo de autenticacin por parte de las
empresas o en el caso personal debe estar en relacin directa con el valor de la
informacin a proteger esta es la condicin para poder llevar un procedimiento de
seguridad efectivo. Entre las tcnicas ms cotidianas que se puede utilizar en el
desarrollo de las tcnicas de seguridad viable, aunque no siempre funciona de la
mejor manera y con un objetivo bsico viable es la autenticacin mediante el uso
de los diferentes mtodos como el uso de la contrasea personal e intransferible
que es una tcnica bsica y muy usada en la actualidad en lo que se refiere a
8

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

proteccin y seguridad en la que el usuario confa. El mtodo del uso de esta


tcnica la de la contrasea ser mejor o peor en relacin directa

de las

caractersticas de la contrasea que el usuario que tenga a su uso. En la medida


que la contrasea sea ms grande y compleja para ser descifrada, ms difcil ser
evadir esta tcnica y es la mejor forma de desarrollar esta tcnica y que aporte
cierta confiabilidad para poder usarla.
Tambin, la contrasea debe ser confidencial y nica .En este caso no puede ser
conocida por nadie ms que el usuario y debe ser recordada de forma
permanente. A menudo y en ciertas ocasiones

sucede que los usuarios se

prestan las contraseas o las anotan en cierto lugar o en cierta forma y que
puede ser descifrada o usada por cualquier otro usuario, comprometiendo a la
empresa y al propio dueo, ya que la funcin que desempee el usuario que
haga uso de la contrasea que no es de su potestad es responsabilidad directa
del dueo. La contrasea ideal para que se obtenga un nivel ms alto de
seguridad debe tener un conjunto de caracteres amplio y variado (con
minsculas, maysculas y nmeros) que dificulten el poder descifrarse. El
problema es que los usuarios con mucha dificultad

podemos recordar

contraseas tan complejas y casi siempre hacemos el uso de

palabras

previsibles (el nombre, el apellido, el nombre de usuario, el grupo musical


preferido,...), de cierta forma facilitan
autorizacin.

la tarea de

entrar en el sistema sin

(Mecanismos bsicos de seguridad (s.f.). Consultado Noviembre 28,2014 de

http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/mecanismos_bsicos_de_segurida
d.html.)

La Autorizacin

a Autorizacin la podemos definir bsicamente como un proceso por el cual


se determina qu, cmo y cundo, los distintos usuarios autenticados
puede utilizar los recursos de la organizacin. El mecanismo o el grado de

autorizacin pueden variar en relacin de qu sea lo que se est protegiendo. No


siempre toda informacin de la organizacin es igual de crtica. Los distintos y
elaborados recursos en general y la variedad de datos en particular, se organizan
en niveles y cada nivel debe tener una autorizacin bsica para poder
9

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

protegerlos. La dependencia directa del recurso en la autorizacin puede hacerse


por medio directo de la firma en un formulario o mediante una contrasea con el
grado de complejidad para poder alcanzar un grado ms alto de seguridad ptima
para la satisfaccin y tranquilidad del usuario, pero es de manera ptima y
habitual y muy necesario que dicha autorizacin quede registrada para ser
controlada posteriormente y a la vez elaborada con un desarrollo ptimo.
En el caso de los datos, la autorizacin debe asegurar la confidencialidad e
integridad, ya sea dando o denegando el acceso en lectura, modificacin,
creacin o borrado de los datos. Solo se debe dar autorizacin a acceder a un
recurso a aquellos usuarios que lo necesiten para hacer su trabajo, y si no se le
negar y es muy necesario que dicha autorizacin quede registrada para ser
controlada posteriormente y a la vez elaborada con un desarrollo ptimo. Es muy
importante tambin de ser posible dar autorizaciones transitorias o modificarlas a
medida que las necesidades del usuario var en funcin de sus objetivos.

La Administracin
En lo que podemos referirnos a administracin podemos conceptualizar como la
forma de establecer, mantener y eliminar las autorizaciones de los usuarios del
sistema, los recursos del sistema y las relaciones usuarios-recursos del sistema
que el usuario administre. Los administradores son responsables directos de
transformar las polticas de la organizacin y las autorizaciones otorgadas a un
formato que pueda ser utilizado por el sistema para las funciones predestinadas.
En lo que refiere a la administracin de la seguridad informtica dentro de la
organizacin es una tarea muy importante y en continuo cambio y evolucin ya
que las tecnologas utilizadas cambian muy rpidamente y con ellas los riesgos
aumentan es ah donde se requiere mayor desarrollo. Los sistemas operativos
que se precian disponen de mdulos especficos de administracin de seguridad.
Y tambin existe software externo y especfico que se puede utilizar en cada
situacin.

10

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

Auditora y registro

n el caso de la Auditora podemos entender como la continua vigilancia de


los servicios en produccin y para ello se recaba informacin y se analiza
realizando un proceso ptimo de auditoria y registro. En el caso de este

proceso nos podemos dar cuenta que nos permite a los administradores verificar
de la manera ms ptima

que las tcnicas de autenticacin y autorizacin

utilizadas se realizan segn lo estipulado y se cumplen los objetivos fijados por la


organizacin cumpliendo los objetivos propuestos.
Definimos el Registro como el mecanismo por el cual cualquier intento de violar
las reglas de seguridad establecidas queda almacenado en una base de eventos
para luego analizarlo. Pero en el caso de auditar y registrar no tiene sentido
alguno sino van acompaados de un estudio efectivo para as en un momento
posterior en el que se analice la informacin recabada. Monitorear la informacin
registrada o auditar se puede realizar mediante diferentes medios manuales o
automticos, y con un periodo a ejecutar que depender o tendr una variacin
directa con relacin de la crtica que sea la informacin protegida y del nivel de
riesgo que conlleve la tcnica.

Mantenimiento de la integridad
En el caso del Mantenimiento de la integridad de la informacin podemos definirla
bsicamente como el conjunto de procedimientos establecidos para evitar o
controlar que los archivos experimenten cambios no autorizados y que la
informacin enviada desde un punto llegue al destino inalterado y ptimo. Las
tcnicas ms utilizadas para mantener (o controlar) la integridad de los datos
estn: uso de antivirus, encriptacin y funciones 'hash'.

Clasificacin de Seguridad
En lo que se puede referir a la clasificacin de la seguridad nosotros podemos
tener diversas clasificaciones de la seguridad informtica en funcin de distintos
criterios que podamos desarrollar.
11

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

Cuando nos referimos a un activo a proteger, es decir, todos los recursos del
sistema de informacin necesarios para el correcto funcionamiento de la actividad
de la empresa, podemos distinguir

entre seguridad fsica y lgica; en

dependencia del momento preciso de actuacin, entre seguridad pasiva y activa,


segn se acte antes de producirse el percance, as podemos evaluar y
desarrollar los daos en el sistema, minimizando los efectos que se dieron a cabo
por el procedimiento.

Seguridad fsica y Lgica


Casi siempre en la actualidad como nuestro objetivo

nos centramos en

protegernos de posibles hackers, virus y nos olvidamos de un aspecto muy


importante y esencial en la seguridad informtica, la seguridad fsica. La
seguridad fsica en definicin es la que trata de proteger el hardware (los equipos
informticos, el cableado...) de los posibles desastres naturales (terremotos,
tifones), de incendios, inundaciones, sobrecargas elctricas, de robos y un
sinfn de amenazas ms que pueden afectarnos en lo que podemos referirnos a la
seguridad fsica.

(Mecanismos bsicos de seguridad (s.f.). Consultado Noviembre 28,2014 de

http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/mecanismos_bsicos_de_segurida
d.html.)

Ilustracin 7-Seguridad Fsica y lgica

Principales amenazas y los mecanismos para salvaguardarnos de las mismas en


la siguiente tabla:
12

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA


Tabla 2-Mecanismos De Defensa

Amenazas

Mecanismos de Defensa
El procedimiento del moblaje de los centros de clculo debe
ser de proteccin mxima.

Incendios

Evitar de alguna manera la localizacin del centro de


procesamiento de datos cerca de zonas donde se manejen o
almacenen sustancias inflamables o explosivos que puedan
afectar de cualquier forma.
Se debe tomar en cuenta que debe existir sistemas
efectivos de antiincendios, detectores de humo, rociadores
de gas, extintoresetc. Para poder manejar de forma
efectiva un incendio en el menor tiempo posible y as evitar
que se propague ocasionando numerosas prdidas.

Inundaciones

En lo posible evitar de forma efectiva la localizacin de los


centros de clculo en las plantas bajas de los edificios para
protegerse de la entrada de aguas superficiales que afecten
de alguna manera la integridad de los centros..

Robos

Es de vital importancia el llevar un manejo ptimo en los


centros de clculo mediante puertas con medidas
biomtricas, cmaras de seguridad, vigilantes jurados etc.
Con todas estas medidas de seguridad se pretende evitar la
entrada de personal no autorizado.

Seales
electromagnticas

De manera ptima el evitar la ubicacin de los centros de


clculo prximos a lugares con gran radiacin de seales
electromagnticas, ya que se puede interferir en el correcto
funcionamiento de los equipos informticos y del cableado de
red afectando de la gran forma.
En caso de no poder evitar la ubicacin en zonas con
grandes emisiones de este tipo de seales deberemos
proteger el centro frente de dichas emisiones mediante el
uso de filtros o de cableado especial, o si es posible, utilizar
fibra ptica, que no es sensible a este tipo de interferencias.

Apagones

Colocar los Sistemas de Alimentacin Ininterrumpida.

Sobrecargas
elctricas

Tener filtros para evitar picos de tensin, es decir,


estabilizan la seal elctrica.

13

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

Ilustracin 8-Mecanismos De Defensa

Seguridad lgica
Podemos definir como la seguridad lgica como la complementacin

a la

seguridad fsica, ya que se encarga de una accin de estar protegiendo el


software de los equipos informticos, es decir, las aplicaciones y los datos de
usuario, de robos, de prdida de datos, entrada de virus informticos,
modificaciones no autorizadas de los datos, ataques desde la red, etc. de las
distintas amenazas donde se pueda ver afectado. Las principales amenazas y
mecanismos en seguridad lgica, para poder protegernos son:
Tabla 3-Seguridad Lgica

Amenazas

Mecanismos de Defensa
Cifrar la informacin almacenada en los soportes para que
en caso de robo no sea legible.

Robos

Utilizar contraseas para evitar el acceso a la informacin.


Sistemas biomtricos (uso de huella dactilar, tarjetas
identificadoras, caligrafa).
Realizar copias de seguridad para poder restaurar la
informacin perdida.

Prdida de
informacin

Uso de sistemas tolerantes a fallos, eleccin del sistema de


ficheros
del
sistema
operativo
adecuado.
Uso de conjunto de discos redundantes, protege contra la
prdida de datos y proporciona la recuperacin de los datos
en tiempo real.

14

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

Uso de antivirus.

Entrada de virus

Ataques desde la Firewall, autorizando y auditando las conexiones permitidas.


red
Programas de monitorizacin. Servidores Proxys,

Modificaciones
autorizadas

Uso de contraseas que no permitan el acceso a la


no informacin.

Uso
de
listas
de
control
de
acceso.
Cifrar documentos.

Ilustracin 9-Seguridad Activa y Pasiva

Seguridad activa y Pasiva


La seguridad activa la podemos definir como el conjunto de medidas que
previenen e intentan evitar los daos en los sistemas informticos. A
continuacin, vamos o enumerar las principales tcnicas de seguridad activa:
Tabla 4-Seguridad Activa/Pasiva

Amenazas

Mecanismos de Defensa

Uso de contraseas

Previene el acceso a recursos por parte de


personas no autorizadas.

Listas de control de acceso

Previene el acceso a los ficheros por parte de


personal no autorizado.

Encriptacin

Evita que personas sin


interpretar la informacin.

Uso
de
software
seguridad informtica

autorizacin

puedan

de Previene de virus informticos y de entradas


indeseadas al sistema informtico.
15

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

Firmas
digitales

certificados Permite comprobar la procedencia, autenticidad e


integridad de los mensajes.

Sistemas de ficheros con Previene fallos de integridad en caso de apagones


tolerancia a fallos
de sincronizacin o comunicacin.
Previene que ciertos usuarios hagan un uso
indebido de la capacidad de disco.

Cuotas de disco

En las fotos inferiores podemos ver dos ejemplos de seguridad activa y pasiva.
Las tarjetas inteligentes, ejemplo de seguridad activa, impiden el acceso a
personas no autorizadas a los recursos.

Ilustracin 10-Mecanismos de defensa

Seguridad Pasiva
Tabla 5-Tecnicas De Seguridad Pasiva

Tcnicas
de
seguridad pasiva

Cmo minimiza?

Conjunto de discos Podemos restaurar informacin que no es vlida ni


redundantes
consistente.

Sal

Una vez que la corriente se pierde las bateras del SAl se


ponen en funcionamiento proporcionando la corriente
necesaria para el correcto funcionamiento.
A partir de las copias realizadas, podemos recuperar la
informacin en caso de prdida de datos

Realizacin
de
copias de seguridad
Ilustracin 11-Tecnicas De
Seguridad Pasiva

16

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

CAPITULO III. BASES DE LA SEGURIDAD INFORMATICA


Fiabilidad

ctualmente en nuestra era no podemos tener una fiabilidad concreta para


poder confiar ciegamente, en la actualidad como base de la seguridad
informtica buscamos que el usuario pueda tener una fiabilidad muy alta y

tener mayor seguridad, donde l pueda sentirse tranquilo pero

nos

equivocaramos al decir que existe una seguridad de datos un sistema seguro de


confiabilidad absoluta.
Es prcticamente imposible hablar de seguridad informtica y seguridad de
informacin en trminos absolutos

y por ese motivo se habla ms bien de

fiabilidad del sistema, que, en realidad lleva una estrecha relacin con lo
expuesto. Podemos dar como definicin de fiabilidad como la probabilidad de que
un sistema se comporte tal y como se espera de l.
En trminos generales, un sistema ser seguro o fiable si podemos garantizar tres
aspectos:

Confidencialidad: Normal acceso a la informacin del usuario solo


mediante autorizacin y de forma controlada ptima.

Integridad: Solo se puede realizar una modificacin de la informacin


mediante autorizacin.

Disponibilidad: La disposicin de la informacin del sistema para ser


accesible mediante una debida autorizacin.

Ilustracin 12-Bases De la seguridad Informtica

17

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

Como nivel de calidad del servicio que se ofrece existe tambin otra propiedad de
los sistemas que es la Confiabilidad. Pero esta propiedad, que hace referencia a
la disponibilidad, estara al mismo nivel que la seguridad. Como un aspecto de la
seguridad en nuestro caso mantenemos la disponibilidad.

Ilustracin 13-Confidencialidad

Confidencialidad
La definicin que podemos derivar sobre la seguridad de la informacin, en base
a la confidencialidad hace referencia a la necesidad de ocultar o mantener secreto
sobre determinada informacin o recursos que el usuario as lo desea mantener
por sus motivos personales. Los logros en materia de seguridad siempre van
conjuntamente ligados a temas estratgicos militares. De forma general, cualquier
empresa pblica o privada y de cualquier mbito de actuacin necesita como
requerimiento que cierta informacin debe mantenerse con un alto grado de
confidencialidad debido a los distintos motivos que conllevan a la decisin. El
ejrcito de un pas debe como prioridad resguardar y mantener un alto grado de
confidencialidad en todos sus proyectos. Adems, es sabido que los logros ms
importantes en materia de seguridad siempre van ligados a temas estratgicos
militares que deben ser de estricta confidencialidad.
Hace referencia en trminos generales a que el trmino 'confidencial' como la
confianza en la seguridad u otros mtodos empleados. "Que se hace o se dice
en confianza o con seguridad recproca entre dos o ms personas en el proceso
del tratamiento de los datos, informacin,etc.. Entonces podemos manejar
como objetivo de la confidencialidad como el proceso o mtodo de poder prevenir
la divulgacin no autorizada de la informacin que el usuario as lo desea.
18

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

Por otra parte, determinadas empresas a menudo desarrollan diseos que deben
proteger de sus competidores. La sostenibilidad de la empresa as como su
posicionamiento en el mercado puede depender de forma directa de la
implementacin de estos diseos y, por ese motivo, deben protegerlos mediante
mecanismos de control de acceso que aseguren la confidencialidad de esas
informaciones. Incluso muchas de las circunstancias, existen variedad de datos
sensibles que hay que proteger y es la clave de encriptacin. Es necesaria la
clave para tener uso adecuado adems para que el usuario adecuado pueda
descifrar la informacin recibida y en funcin del tipo de mecanismo de
encriptacin utilizado, la clave puede/debe viajar por la red, pudiendo ser
capturada mediante herramientas diseadas para ello. Si se produce esta
situacin, la confidencialidad de la

operacin realizada (sea bancaria,

administrativa o de cualquier tipo) queda comprometida.

Ilustracin 14-Los Ciberpeligros

Integridad
En general, el trmino 'integridad' hace referencia a una cualidad de 'ntegro' e
indica "Que no carece de ninguna de sus partes." y relativo a personas "Recta,
proba, intachable.. En trminos de seguridad de la informacin, la integridad
hace referencia a la fidelidad de la informacin o recursos, y normalmente se
expresa en lo referente a prevenir el cambio impropio o desautorizado.
El objetivo de la integridad es, entonces, prevenir modificaciones no autorizadas
de la informacin.
19

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

La integridad hace referencia a:

la integridad de los datos (el volumen de la informacin)

la integridad del origen (la fuente de los datos, llamada autenticacin)

Es importante hacer hincapi en la integridad del origen, ya que puede afectar a


su exactitud, credibilidad y confianza que las personas ponen en la informacin.
A menudo ocurre que al hablar de integridad de la informacin no se da en estos
dos aspectos. Por ejemplo, cuando un peridico difunde una informacin cuya
fuente no es correcta, podemos decir que se mantiene la integridad de la
informacin ya que se difunde por medio impreso, pero sin embargo, al ser la
fuente de esa informacin errnea no se est manteniendo la integridad del
origen, ya que la fuente no es correcta.

Disponibilidad
En general, el trmino 'disponibilidad' hace referencia a una cualidad de
'disponible' y dicho de una cosa "Que se puede disponer libremente de ella o que
est lista para usarse o utilizarse. En trminos de seguridad de la informacin, la
disponibilidad hace referencia a que la informacin del sistema debe permanecer
accesible a elementos autorizados. El objetivo de la disponibilidad es, entonces,
prevenir interrupciones no autorizadas/controladas de los recursos informticos.
En trminos de seguridad informtica un sistema est disponible cuando su
diseo e implementacin permite deliberadamente negar el acceso a datos o
servicios determinados. Es decir, un sistema es disponible si permite no estar
disponible. Y un sistema 'no disponible' es tan malo como no tener sistema. No
sirve.
Como resumen de las bases de la seguridad informtica que hemos comentado,
podemos decir que la seguridad consiste en mantener el equilibrio adecuado
entre estos tres factores. No tiene sentido conseguir la confidencialidad para un
archivo si es a costa de que ni tan siquiera el usuario administrador pueda
acceder a l, ya que se est negando la disponibilidad.
20

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

Dependiendo del entorno de trabajo y sus necesidades se puede dar prioridad a


un aspecto de la seguridad o a otro. En ambientes militares suele ser siempre
prioritaria la confidencialidad de la informacin frente a la disponibilidad. Aunque
alguien pueda acceder a ella o incluso pueda eliminarla no podr conocer su
contenido y reponer dicha informacin ser tan sencillo como recuperar una copia
de seguridad (si las cosas se estn haciendo bien).En ambientes bancarios es
prioritaria siempre la integridad de la informacin frente a la confidencialidad o
disponibilidad. Se considera menos daino que un usuario pueda leer el saldo de
otro usuario a que pueda modificarlo.
De qu queremos proteger el sistema informtico?
Ya hemos hablado de los principales activos o elementos fundamentales del
sistema informtico que son vulnerables y ahora veremos a qu son vulnerables
dichos

elementos.

Comenzamos

definiendo

el

concepto

de

amenaza:

Entendemos la amenaza como el escenario en el que una accin o suceso, ya


sea o no deliberado, compromete la seguridad de un elemento del sistema
informtico. Cuando a un sistema informtico se le detecta una vulnerabilidad y
existe una amenaza asociada a dicha vulnerabilidad, puede ocurrir que el suceso
o evento se produzca y nuestro sistema estar en riesgo.
Si el evento se produce y el riesgo que era probable ahora es real, el sistema
informtico sufrir daos que habr que valorar cualitativa y cuantitativamente, y
esto se llama 'impacto. Integrando estos conceptos podemos decir que un
evento producido en el sistema informtico que constituye una amenaza,
asociada a una vulnerabilidad del sistema, produce un impacto sobre l. Si
queremos eliminar las vulnerabilidades del sistema informtico o queremos
disminuir el impacto que puedan producir sobre l, hemos de proteger el sistema
mediante una serie de medidas que podemos llamar defensas o salvaguardas.

21

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

Cmo podemos proteger el sistema informtico?


Lo primero que hemos de hacer es un anlisis de las posibles amenazas que
puede sufrir el sistema informtico, una estimacin de las prdidas que esas
amenazas podran suponer y un estudio de las probabilidades de que ocurran.
A partir de este anlisis habr que disear una poltica de seguridad en la que se
establezcan las responsabilidades y reglas a seguir para evitar esas amenazas o
minimizar los efectos si se llegan a producir.
Definimos Poltica de seguridad como un documento sencillo que define las
directrices organizativas en materia de seguridad (Villaln).La poltica de
seguridad se implementa mediante una serie de mecanismos de seguridad que
constituyen las herramientas para la proteccin del sistema.
Estos mecanismos normalmente se apoyan en normativas que cubren reas ms
especficas.
Esquemticamente:

Tabla 6-Politicas De Seguridad

22

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

Los mecanismos de seguridad se dividen en tres grupos:


1. Prevencin:
Evitan desviaciones respecto a la poltica de seguridad.
Ejemplo: utilizar el cifrado en la transmisin de la informacin evita que un
posible atacante capture (y entienda) informacin en un sistema de red.
2. Deteccin:
Detectan las desviaciones si se producen, violaciones o intentos de
violacin de la seguridad del sistema.
Ejemplo: la herramienta Tripwire para la seguridad de los archivos.
3. Recuperacin:
Se aplican cuando se ha detectado una violacin de la seguridad del
sistema para recuperar su normal funcionamiento.
Ejemplo: las copias de seguridad.
Dentro del grupo de mecanismos de prevencin tenemos:

Mecanismos de identificacin e autenticacin


Permiten identificar de forma nica 'entidades' del sistema. El proceso
siguiente es la autenticacin, es decir, comprobar que la entidad es quien
dice ser. Pasados estos dos filtros, la entidad puede acceder a un objeto del
sistema. En concreto los sistemas de identificacin y autenticacin de los
usuarios son los mecanismos ms utilizados.

( Elvira Mifsud (26-03-2012).

Introduccin a la seguridad informtica - Mecanismos bsicos de seguridad.Recuperado 01-122014,

de

http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-

introduccion-a-la-seguridad-informatica?st.)

23

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

Mecanismos de control de acceso


Los objetos del sistema deben estar protegidos mediante mecanismos de
control de acceso que establecen los tipos de acceso al objeto por parte de
cualquier entidad del sistema.
Mecanismos de separacin
Si el sistema dispone de diferentes niveles de seguridad se deben implementar
mecanismos que permitan separar los objetos dentro de cada nivel.
Los mecanismos de separacin, en funcin de cmo separan los objetos, se
dividen en los grupos siguientes: separacin fsica, temporal, lgica,
criptogrfica y fragmentacin.
Mecanismos de seguridad en las comunicaciones
La proteccin de la informacin (integridad y privacidad) cuando viaja por la
red es especialmente importante. Clsicamente se utilizan protocolos seguros,
tipo SSH o Kerberos, que cifran el trfico por la red.
Polticas de seguridad
El objetivo de la Poltica de Seguridad de Informacin de una organizacin es,
por un lado, mostrar el posicionamiento de la organizacin con relacin a la
seguridad, y por otro lado servir de base para desarrollar los procedimientos
concretos de seguridad.
La empresa debe disponer de un documento formalmente elaborado sobre el
tema y que debe ser divulgado entre todos los empleados. No es necesario un
gran nivel de detalle, pero tampoco ha de quedar como una declaracin de
intenciones. Lo ms importante para que estas surtan efecto es lograr la
concienciacin, entendimiento y compromiso de todos los involucrados.

24

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

Las polticas deben contener claramente las prcticas que sern adoptadas
por la compaa. Y estas polticas deben ser revisadas, y si es necesario
actualizadas, peridicamente.
Las polticas deben:
Definir qu es seguridad de la informacin, cules son sus objetivos
principales y su importancia dentro de la organizacin
Mostrar el compromiso de sus altos cargos con la misma
Definir la filosofa respecto al acceso a los datos
Establecer responsabilidades inherentes al tema
Establecer la base para poder disear normas y procedimientos referidos a
o Organizacin de la seguridad
o Clasificacin y control de los datos
o Seguridad de las personas
o Seguridad fsica y ambiental
o Plan de contingencia
o Prevencin y deteccin de virus
o Administracin de los computadores
A partir de las polticas se podr comenzar a desarrollar, primero las normas, y
luego los procedimientos de seguridad que sern la gua para la realizacin de
las actividades.
La poltica de seguridad comprende todas las reglas de seguridad que sigue
una organizacin (en el sentido general de la palabra). Por lo tanto, la
administracin de la organizacin en cuestin debe encargarse de definirla, ya
que afecta a todos los usuarios del sistema.
La seguridad informtica de una compaa depende de que los empleados
(usuarios) aprendan las reglas a travs de sesiones de capacitacin y de
concienciacin.

25

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

Sin embargo, la seguridad debe ir ms all del conocimiento de los empleados


y cubrir las siguientes reas:
Un mecanismo de seguridad fsica y lgica que se adapte a las
necesidades de la compaa y al uso de los empleados
Un procedimiento para administrar las actualizaciones
Una estrategia de realizacin de copias de seguridad planificada
adecuadamente
Un plan de recuperacin luego de un incidente
Un sistema documentado actualizado
Por lo tanto y como resumen, la poltica de seguridad es el documento de
referencia que define los objetivos de seguridad y las medidas que deben
implementarse para tener la certeza de alcanzar estos objetivos.
Amenaza informtica del futuro
En cierto momento podamos evidenciar que uno de los objetivos directos eran
los ataques para cambiar las plataformas tecnolgicas en la actualidad las
tendencias cibercriminales muestran nuevas modalidades como es manipular
los certificados que contienen la informacin digital del servidor causando un
dao muy grave. El rea semntica, era reservada para los seres humanos, se
convirti ahora en el ncleo de los ataques debido a la evolucin de la Web 2.0
y las redes sociales, factores que llevaron al nacimiento de la generacin 3.0
en la actualidad.
Se puede afirmar que la Web 3.0 otorga contenidos y significados de manera
tal que pueden ser comprendidos por las computadoras, las cuales -por medio
de tcnicas de inteligencia artificial- son capaces de emular y mejorar la
obtencin de conocimiento, hasta el momento reservada a las personas.
Es decir, se trata de dotar de significado a las pginas Web, y de ah el
nombre de Web semntica o Sociedad del Conocimiento, como evolucin de
la ya pasada Sociedad de la Informacin
26

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA

En este sentido, las amenazas informticas que viene en el futuro ya no son


con la inclusin de troyanos en los sistemas o softwares espas, sino con el
hecho de que los ataques se han profesionalizado y manipulan el significado
del contenido virtual.
La Web 3.0, basada en conceptos como elaborar, compartir y significar, est
representando un desafo para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por modificar los significados del
contenido digital, provocando as la confusin lgica del usuario y permitiendo
de este modo la intrusin en los sistemas
La amenaza ya no solicita la clave de homebanking del desprevenido usuario,
sino que directamente modifica el balance de la cuenta, asustando al
internauta y, a partir de all, s efectuar el robo del capital.
Obtencin de perfiles de los usuarios por medios, en un principio, lcitos:
seguimiento de las bsquedas realizadas, histricos de navegacin,
seguimiento con geo posicionamiento de los mviles, anlisis de las imgenes
digitales subidas a Internet, etc.

Referencias
(s.f.). Elvira Mifsud (26-03-2012). Introduccin a la seguridad informtica - Mecanismos bsicos de
seguridad.Recuperado
01-12-2014,
de

27

HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA


http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040introduccion-a-la-seguridad-informatica?st.
(s.f.).

Introduccion ala seguridad Informatica (s.f). upcomillas. Recuperado


http://www.iit.upcomillas.es/palacios/seguridad_dr/tema1_intro.pdf.

01,

2014,

de

(s.f.).

Mecanismos bsicos de seguridad (s.f.). Consultado Noviembre 28,2014 de


http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/mecanismos_bsicos_de
_seguridad.html.

(s.f.). Merla, T. (2014, 01). Seguridad Informtica: Hackers. monografia. Recuperado 01, 2014, de
http://www.monografias.com/trabajos/hackers/hackers.shtml.
(s.f.). Seguridad Informatica:Contraseas (s.f). Recuperado 01, 2014, de http://www.informaticahoy.com.ar/software-seguridad-virus-antivirus/Contrasenas-Seguridad-informatica.php.

Es prcticamente imposible hablar de seguridad informtica y seguridad de informacin


en trminos absolutos y por ese motivo se habla ms bien de fiabilidad del sistema
ii

El objetivo de la Poltica de Seguridad de Informacin de una organizacin es, por un


lado, mostrar el posicionamiento de la organizacin con relacin a la seguridad.

28