Vous êtes sur la page 1sur 18

Contenido

1.1. El valor de la informacin.................................................................................. 2


1.2. Definicin y tipos de seguridad informtica...........................................................3
Definicin:.......................................................................................................... 3
Tipos de seguridad informtica.............................................................................. 4

Seguridad Fsica: Es aquella que trata de proteger el Hardware (cableado,


equipo, torre, etc) de cualquier tipo de accidente o desastre: desde robos (hurtos)
hasta desastres naturales como son terremotos...................................................4

Seguridad lgica: Nuestro sistema no slo puede verse afectado de manera


fsica, sino tambin contra la informacin almacenada...........................................4

Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar los


daos a los sistemas informticos......................................................................5

Seguridad Pasiva: Complementa a la seguridad activa y se encarga de minimizar


los daos en caso de que haya algn fallo o dao................................................5
1.3. Objetivos de la seguridad informtica..................................................................6
1.4. Posibles riesgos............................................................................................... 7
Amenazas humanas:........................................................................................... 8
Amenazas lgicas:.............................................................................................. 9
1.5. Tcnicas de aseguramiento del sistema............................................................14
Bibliografa:......................................................................................................... 17

UNIDAD 1: INTRODUCCIN A LA SEGURIDAD INFORMTICA.


1.1. EL VALOR DE LA INFORMACIN.
La informacin es poder, y segn las posibilidades estratgicas que ofrece tener
acceso a cierta informacin, sta se clasifica como:
Crtica: Es indispensable para la operacin de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es la materializacin de vulnerabilidades identificadas, asociadas con su
probabilidad de ocurrencia, amenazas expuestas, as como el impacto negativo
que ocasione a las operaciones de negocio.
Seguridad: Es una forma de proteccin contra los riesgos.
La seguridad de la informacin comprende diversos aspectos entre ellos la
disponibilidad, comunicacin, identificacin de problemas, anlisis de riesgos, la
integridad, confidencialidad, recuperacin de los riesgos.
A continuacin mencionaremos un ejemplo de los 10 mandamientos de la
seguridad de la informacin en la empresa.
1. Definirs una poltica de seguridad: es el documento que rige toda la
seguridad de la informacin en la compaa.
2. Utilizars tecnologas de seguridad: son la base de la seguridad de la
informacin en la empresa. Una red que no cuente con proteccin antivirus,
un firewall o una herramienta antispam; estar demasiado expuesta como
para cubrir la proteccin con otros controles.
3. Educars a tus usuarios: Es necesaria la aclaracin: educars a todos tus
usuarios. Los usuarios tcnicos o del departamento de IT suelen ser
omitidos en este tipo de iniciativas, como si estuviera comprobado que
estn menos expuestos a las amenazas informticas.
4. Controlars el acceso fsico a la informacin: la seguridad de la
informacin no es un problema que deba abarcar slo la informacin
virtual, sino tambin los soportes fsicos donde sta es almacenada.

5. Actualizars tu software: las vulnerabilidades de software son la puerta de


acceso a muchos ataques que atentan contra la organizacin.
6. No utilizars a IT como tu equipo de Seguridad Informtica: es uno de
los errores ms frecuentes, y omiten la importancia de entender que la
seguridad, no es un problema meramente tecnolgico.
7. No usars usuarios administrativos: de esta forma, una intrusin al
sistema estar limitada en cunto al dao pueda causar en el mismo.
8. No invertirs dinero en seguridad, sin pensar!: la seguridad debe ser
concebida para proteger la informacin y, por ende, el negocio.
9. No terminars un proyecto en seguridad: La seguridad debe ser
concebida como un proceso continuo, no termina. Es cierto que pequeas
implementaciones de los controles pueden necesitar de proyectos, pero la
proteccin general de la informacin no puede ser pensada como un
proyecto, sino como una etapa de mejora continua, como una necesidad
permanente del negocio.
10. No subestimars a la seguridad de la informacin: entender el valor que
asigna al negocio tener la informacin protegida, es nuestro ltimo y quizs
ms importante mandamiento.
1.2. DEFINICIN Y TIPOS DE SEGURIDAD INFORMTICA.
Definicin:
La seguridad informtica o seguridad de tecnologas de la informacin es el rea
de la informtica que se enfoca en la proteccin de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la informacin
contenida o circulante. Para ello existen una serie de estndares, protocolos,
mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la informacin. La seguridad informtica comprende
software (bases de datos, metadatos, archivos), hardware y todo lo que la
organizacin valore (activo) y signifique un riesgo si esta informacin confidencial
llega a manos de otras personas, convirtindose, por ejemplo, en informacin
privilegiada.
El concepto de seguridad de la informacin no debe ser confundido con el de la
seguridad de la informacin, ya que este ltimo solo se encarga de la seguridad

en el medio informtico, pero la informacin puede encontrarse en diferentes


medios o formas, y no solo en medios informticos.
La seguridad informtica la disciplina que se ocupa de disear las normas,
procedimientos, mtodos y tcnicas destinados a conseguir un sistema de
informacin seguro y confiable.
Tipos de seguridad informtica.

Seguridad Fsica: Es aquella que trata de proteger el Hardware (cableado,


equipo, torre, etc) de cualquier tipo de accidente o desastre: desde robos
(hurtos) hasta desastres naturales como son terremotos.
La seguridad fsica puede verse sometida a: incendios, robos, inundaciones,
sobrecargas elctricas y un largo etc.
Recomendaciones:
Limpia muy de vez en cuando, tanto los lectores como la placa base y el
interior de la torre, usando los productos adecuados para ello procura no
beber o verter lquidos cerca de los perifricos ni de la misma placa
base. Como componente electrnico que es, esto puede llegar a

inutilizar tu ordenador.
Cuidado con el voltaje soportado por la placa. Procura que el voltaje sea

el correcto revisando la fuente de alimentacin.


No manejes ni guardes datos de la BIOS a no ser que sepas manejarla

correctamente, podra resultar fatal.


Estudia bien los datos de tu ordenador antes de hacer overclocking (es
decir, realizar ajustes para forzar un poco la mquina. Ten cuidado con
esto, ya que si tocas lo que no debes puedes cargarte el ordenador)

Seguridad lgica: Nuestro sistema no slo puede verse afectado de manera


fsica, sino tambin contra la informacin almacenada.
El activo ms importante que se posee es la informacin, y por lo tanto deben
existir tcnicas, ms all de la seguridad fsica, que la aseguren.
Algunas tcnicas de seguridad lgica: Control de acceso, autenticacin,
encriptacin, firewalls, antivirus (en caso de usar Windows).

Protege el software de los equipos informticos, aplicaciones y datos realmente


importantes (como contraseas y datos personales) de robos, perdida de datos
y un largo etc.
Es por eso que se recomienda hacer lo siguiente:
Ten siempre a mano una copia de seguridad (o varias) de los datos ms
importantes de tu ordenador personal para poder disponer de ellos

aunque tu ordenador tenga algn problema.


Instala un buen antivirus y tengo actualizado. Aunque sea gratuito (hay
antivirus

gratuitos

realmente

buenos,

tales

como Avast o Avira)

funcionan realmente bien.


No abras ningn archivo sospechoso o sin firma sin haber pasado un
buen rastreo de antivirus. Lo mejor es que consultes un foro
especializado (como forospyware, por ejemplo) por si te has decantado

por alguno en particular.


Mucho cuidado y sutileza con el tema de la contrasea. Escribe una
contrasea fiable para ti pero que sea difcil de descifrar, sobre todo a
todos los archivos importantes, o que contengan datos que sean
realmente de utilidad. No se recomienda usar una contrasea para

varias cuentas diferentes.


Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar los
daos a los sistemas informticos.
Ejemplos: uso de contraseas, listas de control de acceso, encriptacin,

cuotas de disco duro, firmas y certificados digitales, etc.


Seguridad Pasiva: Complementa a la seguridad activa y se encarga de
minimizar los daos en caso de que haya algn fallo o dao.

Ejemplos: conjuntos de discos redundantes, SAIs, copias de seguridad.

1.3. OBJETIVOS DE LA SEGURIDAD INFORMTICA.


La seguridad informtica debe establecer normas que minimicen los riesgos a la
informacin o infraestructura informtica. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informtica minimizando el impacto en el

desempeo de los trabajadores y de la organizacin en general y como principal


contribuyente al uso de programas realizados por programadores.
La seguridad informtica est concebida para proteger los activos informticos,
entre los que se encuentran:

La infraestructura computacional: Es una parte fundamental para el


almacenamiento y gestin de la informacin, as como para el funcionamiento
mismo de la organizacin. La funcin de la seguridad informtica en esta rea
es velar que los equipos funcionen adecuadamente y anticiparse en caso de
fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro
elctrico y cualquier otro factor que atente contra la infraestructura informtica.

Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona
de comunicaciones y que gestionan la informacin. Debe protegerse el sistema
en general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la informacin y tampoco que la informacin que manejan o
almacenan sea vulnerable. La informacin: es el principal activo. Utiliza y
reside en la infraestructura computacional y es utilizada por los usuarios.

El objetivo de la seguridad informtica es mantener la Integridad, Disponibilidad,


Privacidad, Control y Autenticidad de la informacin manejada por computadora.

Integridad: Los componentes del sistema permanecen inalterados a menos que

sean modificados por los usuarios autorizados.


Disponibilidad: Los usuarios deben tener disponibles todos los componentes

del sistema cuando as lo deseen.


Privacidad: Los componentes del sistema son accesibles slo por los usuarios

autorizados.
Control: Solo los usuarios autorizados deciden cuando y como permitir el

acceso a la informacin.
Autenticidad: Definir que la informacin requerida es vlida y utilizable en

tiempo, forma y distribucin.


No Repudio: Evita que cualquier entidad que envi o recibi informacin
alegue, que no lo hiciera.

Auditoria: Determinar qu, cundo, cmo y quin realiza acciones sobre el


sistema.

1.4. POSIBLES RIESGOS.


No solo las amenazas que surgen de la programacin y el funcionamiento de un
dispositivo de almacenamiento, transmisin o proceso deben ser consideradas,
tambin hay otras circunstancias que deben ser tenidas en cuenta, incluso no
informticas. Muchas son a menudo imprevisibles o inevitables, de modo que las
nicas protecciones posibles son las redundancias y la descentralizacin, por
ejemplo mediante determinadas estructuras de redes en el caso de las
comunicaciones o servidores en clster para la disponibilidad.
Para proteger las computadoras y las redes correctamente, es preciso que el
tcnico comprenda ambos tipos de amenazas contra la seguridad informtica:

Fsica: eventos o ataques que consisten en el robo, el dao o la destruccin

de equipos, como servidores, switches y cables.

De datos: eventos o ataques que consisten en la eliminacin, el dao o el

robo de informacin, o bien en la denegacin o la autorizacin de acceso a ella.


Las amenazas contra la seguridad pueden originarse dentro o fuera de la
organizacin, y el nivel de dao potencial puede variar en gran medida:

Amenazas internas: empleados que tienen acceso a la informacin, los


equipos y la red.
o Las amenazas malintencionadas ocurren cuando el empleado tiene
la intencin de causar un dao.
o Las amenazas accidentales tienen lugar cuando el usuario daa la

informacin o el equipo de manera involuntaria.


Amenazas externas: usuarios fuera de la organizacin que no tienen
acceso autorizado a la red o los recursos.

o Amenazas no estructuradas: el atacante utiliza los recursos


disponibles, como contraseas o comandos, para obtener acceso a
la red y ejecutar programas diseados para producir daos.
o Amenazas estructuradas: el atacante utiliza un cdigo para acceder
al sistema operativo y al software.

Las amenazas pueden ser causadas por:


Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informtico. En algunos casos sus acciones causan problemas de seguridad, si
bien en la mayora de los casos es porque tienen permisos sobre dimensionados,
no se les han restringido acciones innecesarias, etc.
Las prdidas o daos fsicos de los equipos pueden resultar costosos, y la prdida
de informacin puede ser perjudicial para la empresa u organizacin. Las
amenazas que atentan contra la informacin cambian constantemente a medida
que los atacantes descubren nuevas formas de obtener acceso y cometer delitos.
Amenazas humanas:

Hacker:

Persona

que

est

siempre

en

una

continua

bsqueda

deinformacin, vive para aprender y todo para l es un reto; no existen


barreras. Un verdadero Hacker es curioso y paciente.
Un verdadero Hacker no se mete en el sistema para borrarlo todo o para

vender lo que consiga. Quiere aprender y satisfacer su curiosidad.


Un verdadero Hacker crea, no destruye.
Un hacker es un tambin llamado Geek.
Un cracker, en realidad es un hacker cuyas intenciones van ms all de la
investigacin. Es una persona que tiene fines maliciosos. Demuestran sus
habilidades de forma equivocada o simplemente hacen dao slo por

diversin.
Phreakers: Personas con un amplio (a veces mayor que los mismo
empleados de las compaas telefnicas) conocimiento en telefona.

El phreaking es el antecesor de hacking ya que es mucho ms antiguo.


Comenz en la dcada de los 60's cuando Mark Bernay descubri como
aprovechar un error de seguridad de la compaa Bell, el cual le permiti
realizar llamadas gratuitas.
De ah han existido muchos phreaks famosos como Joe Engressia, kevin

Mitnick y John Draper mejor conocido como Capitn Crush.


Pirata Informtico: persona que vende software protegido por las leyes de

Copyright.
Creador de virus Diseminadores de virus
Insider: personal interno de una organizacin que amenaza de cualquier
forma al sistema de la misma

Amenazas lgicas:
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito
de los recursos del sistema. Es instalado (por inatencin o maldad) en el
ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos
programas pueden ser un virus informtico, un gusano informtico, un troyano,
una bomba lgica, un programa espa o spyware, en general conocidos como
malware.

Virus informtico: Los virus de computadora son creados y enviados


deliberadamente por atacantes. Los virus se adjuntan a pequeas
porciones de cdigo informtico, software o documentos, y se ejecutan al
iniciar el software en cuestin en una computadora. Si se propagan hacia
otras computadoras, es probable que stas continen propagndolos.
Los virus pueden definirse como programas creados malintencionadamente
y enviados por atacantes. Se transmiten a otras computadoras por correo
electrnico, transferencias de archivos y mensajera instantnea. Para
esconderse, los virus se adjuntan a un archivo almacenado en la
computadora. Cuando se accede al archivo, el virus se ejecuta e infecta la
computadora. Los virus son capaces de daar, e incluso eliminar, archivos
de la computadora, utilizar el servicio de correo electrnico para propagarse

hacia otras computadoras o, incluso, borrar todos los archivos del disco
duro.
Algunos virus pueden resultar excepcionalmente peligrosos. El tipo ms
perjudicial de virus se utiliza para registrar las pulsaciones de teclas. Los
atacantes pueden utilizar estos virus para obtener informacin confidencial,
como contraseas y nmeros de tarjetas de crdito. Los virus tambin
pueden alterar o destruir la informacin almacenada en la computadora.
Los virus ocultos pueden infectar la computadora y permanecer inactivos

hasta que el atacante los ejecute.


Gusano informtico: Un gusano es un programa capaz de replicarse y
daar redes. Utiliza la red para duplicar su cdigo de acceso en los hosts
de una red. Por lo general, lo hace sin la intervencin del usuario. A
diferencia del virus, el gusano no necesita adjuntarse a un programa para
infectar un host. Incluso si no daa los datos o las aplicaciones de los hosts
infectados, resulta problemtico para las redes ya que consume ancho de

banda.
Troyano: El troyano es tcnicamente un gusano. No necesita adjuntarse a
otro software. En cambio, la amenaza del troyano se oculta en software que
parece realizar determinada tarea pero que, entre bambalinas, realiza otra.
Por lo general, el troyano se presenta disfrazado de software til. Puede
reproducirse como un virus y propagarse a otras computadoras. Los daos
ocasionados en la informacin y la produccin pueden ser significativos. Es
probable que se requieran los servicios de reparacin de un tcnico y que
los empleados pierdan o deban reemplazar informacin. Una computadora
infectada puede estar enviando informacin esencial a la competencia y, al

mismo tiempo, infectando otras computadoras de la red.


bomba lgica: Una bomba lgica es una parte de cdigo insertada
intencionalmente en un programa informtico que permanece oculto hasta
cumplirse una o ms condiciones preprogramadas, en ese momento se
ejecuta una accin maliciosa. Por ejemplo, un programador puede ocultar
una pieza de cdigo que comience a borrar archivos cuando sea despedido

de la compaa (en un disparador de base de datos (trigger) que se dispare

al cambiar la condicin de trabajador activo del programador).


Programa espa o Spyware: El spyware, un tipo de grayware, es similar al
adware. Se distribuye sin la intervencin ni el conocimiento del usuario. Una
vez instalado, el spyware controla la actividad de la computadora. Luego,
enva esta informacin a la organizacin que cre el spyware.
La suplantacin de identidad es una forma de ingeniera social en la cual el
atacante simula representar a una organizacin externa autntica, como un
banco. Se enva un correo electrnico a la posible vctima, donde es
probable que el atacante solicite verificar determinada informacin, como
una contrasea o un nombre de usuario, supuestamente para prevenir

efectos no deseados.
Grayware: El grayware o malware es un archivo o programa potencialmente
perjudicial que no entra en la categora de virus. Muchos ataques de
grayware incluyen la suplantacin de identidad con el fin de persuadir al
lector para que inadvertidamente otorgue a los atacantes acceso a
informacin personal. Al completar un formulario en lnea, la informacin se
enva al atacante. El grayware puede eliminarse mediante herramientas de

eliminacin de spyware y adware.


Adware: El adware es un programa de software que muestra publicidad en
la pantalla. Suele distribuirse con el software descargado. Por lo general, el
adware aparece en una ventana emergente. A veces, estas ventanas
emergentes son difciles de controlar, y tienden a abrirse nuevas ventanas

cada vez ms rpido y antes de que el usuario pueda cerrarlas.


Ingeniera social Es el arte de manipular a las personas, con el fin de
obtener informacin que revele todo lo necesario para penetrar la seguridad
de algn sistema. Esta tcnica es una de las ms usadas a la hora de

averiguar nombres de usuario y contraseas.


Scanning: Mtodo de descubrir canales de comunicacin susceptibles de
ser explotados, lleva en uso mucho tiempo. Scanear puertos implica las
mismas tcnicas de fuerza bruta. Se enva una serie de paquetes para
varios protocolos y se deduce que servicios estn escuchando por las
respuestas recibidas o no recibidas.

Smurf o broadcast storm: Es un ataque bastante simple, pero a su vez


devastador. Consiste en recolectar una seria de direcciones Broadcast

proxys las cuales realizaran peticiones PING a la mquina vctima.


Sniffing: Tcnica para capturar trfico (paquetes) en una red. Puedes
capturar passwords, emails, conversaciones de MSN y cualquier otra

informacin ya sea de carcter pblico o privado.


Otras amenazas: Spoofing, IP spoofing, DNS spoofing, Web spoofing,
Backdoors troyanos, Exploits, Denial of Service (DoS Attack), E-mail

bombing, Phishing, SQL injection.


La denegacin de servicio (DoS): es una forma de ataque que impide al
usuario acceder a los servicios normales, como correo electrnico y
servidor Web, ya que el sistema est ocupado respondiendo a una inmensa
cantidad de solicitudes poco frecuentes. El ataque de DoS acta mediante
el envo de cierta cantidad de solicitudes para un recurso del sistema, de
modo que el servicio requerido se sobrecarga y deja de funcionar.Los
ataques de DoS ms comunes son:
o Ping de la muerte: una serie de pings reiterados, de mayor tamao
de lo normal, que hacen que colapse la computadora receptora.
o Bomba de correo electrnico: una gran cantidad de correo
electrnico masivo que satura el servidor de correo electrnico e
impide el acceso del usuario.
Los ataques DoS distribuidos (DDoS) son un tipo de DoS que utilizan
muchas computadoras infectadas, denominadas computadoras "zombi",
para ejecutar un ataque. El objetivo de los ataques de DDoS es obstruir o
saturar el acceso a un determinado servidor. Dado que las computadoras
zombi estn situadas en distintos puntos geogrficos, resulta difcil rastrear
el origen del ataque.

Correo no deseado y las ventanas emergentes: Si se usa como mtodo de


ataque, el correo no deseado puede incluir enlaces con sitios Web
infectados o archivos adjuntos capaces de infectar la computadora. Estos
enlaces o archivos adjuntos pueden hacer que se abran muchas ventanas
para llamar la atencin del usuario y llevarlo a sitios publicitarios. Estas

ventanas se denominan ventanas emergentes. Como se ilustra en la Figura


2, las ventanas emergentes sin control pueden cubrir rpidamente la
pantalla del usuario e impedir que ste realice su trabajo.
Muchos programas antivirus y de correo electrnico automticamente
detectan y eliminan el correo no deseado del buzn de entrada. Sin
embargo, es posible que se siga filtrando algn mensaje de correo no

deseado.
Ataques de TCP/IP: TCP/IP es un suite de protocolos utilizado para
controlar todas las comunicaciones en Internet. Lamentablemente, TCP/IP
tambin puede hacer que la red sea vulnerable a los atacantes.
Algunos de los ataques ms comunes son:
o Saturacin SYN: abre aleatoriamente puertos TCP y enva al equipo
de red o a la computadora una gran cantidad de solicitudes falsas, lo
que impide a otros establecer una conexin.
o DoS: enva cantidades inusualmente grandes de solicitudes a un
sistema, lo que impide el acceso a los servicios.
o DDoS: utiliza computadoras "zombi" para dificultar el rastreo del
origen del ataque DoS.
o Suplantacin de identidad o "spoofing": obtiene acceso a los
recursos de los dispositivos simulando ser una computadora de
confianza.
o Intermediario: intercepta o introduce informacin falsa en el trfico
entre dos hosts.
o Repeticin: utiliza husmeadores de red para extraer nombres de
usuarios y contraseas, y emplearlos posteriormente para obtener
acceso.
o Envenenamiento de DNS: modifica los registros de DNS de un
sistema para redireccionarlo a servidores falsos donde se almacena
la informacin.

1.5. TCNICAS DE ASEGURAMIENTO DEL SISTEMA


Las tcnicas de aseguramiento del sistema, consiste en la aplicacin
de barreras y procedimientos que resguardan el acceso a los datos y solo
permiten acceder a ellos a las personas autorizadas para hacerlo.

A continuacin se enumeran una serie de medidas que se consideran bsicas


para asegurar un sistema.
1. Utilizar tcnicas de desarrollo
Que cumplan con los criterios de seguridad al uso para todo el software que
se implante en los sistemas, partiendo de estndares y de personal
suficientemente formado y concienciado con la seguridad.
2. Implantar medidas de seguridad fsicas
Sistemas antiincendios, vigilancia de los centros de proceso de datos,
sistemas de proteccin contra inundaciones, protecciones elctricas
contra apagones y sobretensiones, sistemas de control de accesos.
3. Codificar la informacin
Esto se debe realizar en todos aquellos trayectos por los que circule la
informacin que se quiere proteger, no solo en aquellos ms vulnerables.
4. Contraseas

Las contraseas, deben tener la suficiente complejidad como para que un


atacante no pueda deducirla por medio de programas informticos. El uso
de certificados digitales mejora la seguridad frente al simple uso de
contraseas.
5. Vigilancia de red
Las redes transportan toda la informacin, por lo que adems de ser el
medio habitual de acceso de los atacantes, tambin son un buen lugar para
obtener la informacin sin tener que acceder a las fuentes de la misma.
Existen medidas que abarcan desde la seguridad fsica de los puntos de
entrada hasta el control de equipos conectados, por ejemplo 802.1x. En el
caso de redes inalmbricas la posibilidad de vulnerar la seguridad es mayor
y deben adoptarse medidas adicionales.
6. Redes perimetrales de seguridad
7. Tecnologas repelentes o protectoras cortafuegos
Sistema de deteccin de intrusos - antispyware, antivirus, llaves para
proteccin de software, etc.
8. Mantener los sistemas de informacin con las actualizaciones
9. Copias de seguridad sistemas de respaldo remoto
Que permiten mantener la informacin en dos ubicaciones de forma
asncrona.

10. Controlar el acceso a la informacin


Por medio de permisos centralizados y mantenidos. Los medios para
conseguirlo son:
Restringir el acceso
Asegurar que los operadores puedan trabajar pero que no puedan
modificar los programas ni los archivos que no correspondan
Asegurar que se utilicen los datos, archivos y programas correctos
en/y/por el procedimiento elegido.
Asegurar que la informacin transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro.
Organizar a cada uno de los empleados por jerarqua informtica, con
claves distintas y permisos bien establecidos, en todos y cada uno de
los sistemas o aplicaciones empleadas.
Actualizar constantemente las contraseas de accesos a los sistemas
de cmputo, como se ha indicado ms arriba, e incluso utilizando
programa que ayuden a los usuarios a la gestin de la gran cantidad de
contraseas que tienen gestionar en los entornos actuales, conocidos
habitualmente como gestores de identidad.

Bibliografa:
http://definicion.de/seguridad-informatica/
www.gulag.org.mx/...seguridad-informatica.../seguridad-informatica.pdf
es.wikipedia.org/wiki/Seguridad_informtica
http://www.uv.mx/personal/llopez/files/2011/09/presentacion.pdf

Vous aimerez peut-être aussi