Académique Documents
Professionnel Documents
Culture Documents
EJRCITO
DEPARTAMENTO DE CIENCIAS
DE LA COMPUTACION E
INFORMATICA
EVALUACION Y AUDITORIA DE
SISTEMAS
TRABAJO DE INVESTIGACION
SEGURIDADES INFORMATICAS
10.MO B
Seguridades Informticas
La seguridad informtica es el rea de la informtica que se enfoca
en la proteccin de la infraestructura computacional y todo lo
relacionado con esta (incluyendo la informacin contenida). Para ello
existen una serie de estndares, protocolos, mtodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a
la infraestructura o a la informacin. La seguridad informtica
comprende software, bases de datos, metadatos, archivos y todo lo
que la organizacin valore (activo) y signifique un riesgo si sta llega
a manos de otras personas. Este tipo de informacin se conoce como
informacin privilegiada o confidencial.
Objetivos de la Seguridad Informtica
La seguridad informtica est concebida para proteger los activos
informticos, entre los que se encuentran:
La informacin contenida
Se ha convertido en uno de los elementos ms importantes
dentro de una organizacin. La seguridad informtica debe ser
administrada segn los criterios establecidos por los
administradores y supervisores, evitando que usuarios externos
y no autorizados puedan acceder a ella sin autorizacin. De lo
contrario la organizacin corre el riesgo de que la informacin
sea utilizada maliciosamente para obtener ventajas de ella o
que sea manipulada, ocasionando lecturas erradas o
incompletas de la misma.
La infraestructura computacional
Una parte fundamental para el almacenamiento y gestin de la
informacin, as como para el funcionamiento mismo de la
organizacin. La funcin de la seguridad informtica en esta
rea es velar que los equipos funcionen adecuadamente y
prever en caso de falla planes de robos, incendios, boicot,
desastres naturales, fallas en el suministro elctrico y cualquier
otro factor que atente contra la infraestructura informtica.
Los usuarios
Tipos de Amenazas
Tipos de Virus
Los virus se pueden clasificar de la siguiente forma:
Virus residentes
La caracterstica principal de estos virus es que se ocultan en la
memoria RAM de forma permanente o residente. De este modo,
pueden controlar e interceptar todas las operaciones llevadas a cabo
por el sistema operativo, infectando todos aquellos ficheros y/o
programas que sean ejecutados, abiertos, cerrados, renombrados,
copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ,
Meve, MrKlunky.
Son virus que en cada infeccin que realizan se cifran de una forma
distinta (utilizando diferentes algoritmos y claves de cifrado). De esta
forma, generan una elevada cantidad de copias de s mismos e
impiden que los antivirus los localicen a travs de la bsqueda de
cadenas o firmas, por lo que suelen ser los virus ms costosos de
detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar mltiples infecciones,
combinando diferentes tcnicas para ello. Su objetivo es cualquier
elemento que pueda ser infectado: archivos, programas, macros,
discos, etc.
Virus del Fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones
EXE y COM). Al ejecutarse el programa infectado, el virus se activa,
produciendo diferentes efectos.
Virus de FAT
La Tabla de Asignacin de Ficheros o FAT es la seccin de un disco
utilizada para enlazar la informacin contenida en ste. Se trata de un
elemento fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que impedirn el acceso a
ciertas partes del disco, donde se almacenan los ficheros crticos para
el normal funcionamiento del ordenador.
Analisis de Riesgos
El activo ms importante que se posee es la informacin y, por lo
tanto, deben existir tcnicas que la aseguren, ms all de la
seguridad fsica que se establezca sobre los equipos en los cuales se
almacena. Estas tcnicas las brinda la seguridad lgica que consiste
en la aplicacin de barreras y procedimientos que resguardan el
acceso a los datos y slo permiten acceder a ellos a las personas
autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informtica que dicta: "lo que no
est permitido debe estar prohibido" y sta debe ser la meta
perseguida.
Los medios para conseguirlo son:
1. Restringir el acceso (de personas de la organizacin y de las
que no lo son) a los programas y archivos.
Los derechos de acceso de los operadores deben ser definidos por los
responsables jerrquicos y no por los administradores informticos,
los cuales tienen que conseguir que los recursos y derechos de
acceso sean coherentes con la poltica de seguridad definida.
Adems, como el administrador suele ser el nico en conocer
perfectamente el sistema, tiene que derivar a la directiva cualquier
problema e informacin relevante sobre la seguridad, y
eventualmente aconsejar estrategias a poner en marcha, as como
ser el punto de entrada de la comunicacin a los trabajadores sobre
problemas y recomendaciones en trmino de seguridad informtica.
Tecnicas para Asegurar el sistema
Codificar
la
informacin:
Criptologa,
Criptografa
y
Criptociencia, contraseas difciles de averiguar a partir de
datos personales del individuo.
Respaldo de Informacion
Continuo
El respaldo de datos debe ser completamente automtico y
continuo. Debe funcionar de forma transparente, sin intervenir
en las tareas que se encuentra realizando el usuario.
Seguro
Muchos softwares de respaldo incluyen cifrado de datos (128448 bits), lo cual debe ser hecho localmente en el equipo antes
del envo de la informacin.
Remoto
Los datos deben quedar alojados en dependencias alejadas de
la empresa.
Bibliografias
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica