Vous êtes sur la page 1sur 25

Centro de Bachillerato Tecnolgico Industrial y de

Servicio N 163 Cor. Ignacio Gutirrez Gmez


Actualizar los recursos de la red LAN con basa a las
condiciones y requerimiento de la organizacin
Graciela del Carmen Rodrguez Gregorio
6to B
Soporte y Mantenimiento en Equipos de Cmputo
Lic. Maximiliano Mosqueda de Dios

Aula13

Turno Vespertino

Actualizar los recursos de la red LAN con base a las condiciones y


requerimientos de la organizacin

Tabla de contenidos
Introduccin. 2
Escalabilidad3
Atenuacin4
Vulnerabilidad5
FireWire.6
Encriptar8
Software AES9
Recursos del sistema.10
Amenazas (eventos de amenazas)11
Vulnerabilidades13
Incidentes de seguridad..14
Impactos (medicin y valoracin de daos)15
Riesgos (probabilidad de que una amenaza se materialice)..17
Defensas (salvaguardadas o medidas de seguridad .18
Conclusin..19

1
Graciela del Carmen Rodrguez Gregorio

Actualizar los recursos de la red LAN con base a las condiciones y


requerimientos de la organizacin

Introduccin

Este trabajo se desarroll con el fin de aprender nuevos conceptos


como: la escalabilidad, atenuacin, vulnerabilidad, entre otros ms
adems de los diferentes recursos de sistemas y las amenazas que
podemos encontrar en ellas y los riesgos que podemos sufrir.
Tambin de cmo podemos asegurar nuestra informacin y prevenir
incidentes en ellos
Y los impactos si no sabemos medir y valorar el dao que puede
causar en las redes

2
Graciela del Carmen Rodrguez Gregorio

Actualizar los recursos de la red LAN con base a las condiciones y


requerimientos de la organizacin

Escalabilidad

En telecomunicaciones y en ingeniera informtica, la escalabilidad es la


propiedad deseable de un sistema, una red o un proceso, que indica su habilidad
para reaccionar y adaptarse sin perder calidad, o bien manejar el crecimiento
continuo de trabajo de manera fluida, o bien para estar preparado para hacerse
ms grande sin perder calidad en los servicios ofrecidos.
En general, tambin se podra definir como la capacidad del sistema
informtico de cambiar su tamao o configuracin para adaptarse a las
circunstancias cambiantes. Por ejemplo, una Universidad que establece una red
de usuarios por Internet para un edificio de docentes y no solamente quiere que su
sistema informtico tenga capacidad para acoger a los actuales clientes que son
todos profesores, sino tambin a los clientes que pueda tener en el futuro dado
que hay profesores visitantes que requieren de la red por algunas aplicaciones
acadmicas, para esto es necesario implementar soluciones que permitan el
crecimiento de la red sin que la posibilidad de su uso y reutilizacin disminuya o
que pueda cambiar su configuracin si es necesario.
La escalabilidad como propiedad de los sistemas es generalmente difcil de
definir, en particular es necesario definir los requisitos especficos para la
escalabilidad en esas dimensiones donde se crea que son importantes. Es una
edicin altamente significativa en sistemas electrnicos, bases de datos,
ruteadores y redes. A un sistema cuyo rendimiento es mejorado despus de
haberle aadido ms capacidad hardware, proporcionalmente a la capacidad
aadida, se dice que pasa a ser un sistema escalable.

3
Graciela del Carmen Rodrguez Gregorio

Actualizar los recursos de la red LAN con base a las condiciones y


requerimientos de la organizacin

Atenuacin

En telecomunicaci
n,
se
denomina atenuacin
de
una
seal, sea esta acstica, elctrica u ptica, a la prdida de potencia sufrida por la
misma al transitar por cualquier medio de transmisin.
Si
introducimos
una seal elctrica
con
una potencia P2 en
un circuito pasivo, como puede ser un cable, esta sufrir una atenuacin y al final
de dicho circuito obtendremos una potencia P 1. La atenuacin () ser igual a la
diferencia entre ambas potencias.
La atenuacin del sonido es el reparto de energa de la onda entre un
volumen de aire cada vez mayor.
No obstante, la atenuacin no suele expresarse como diferencia de
potencias sino en unidades logartmicas como el decibelio, de manejo ms
cmodo a la hora de efectuar clculos.
La atenuacin, en el caso del ejemplo anterior vendra, de este modo, expresada
en decibelios por la siguiente frmula:

En trminos de potencia

4
Graciela del Carmen Rodrguez Gregorio

Actualizar los recursos de la red LAN con base a las condiciones y


requerimientos de la organizacin

En trminos de tensin

5
Graciela del Carmen Rodrguez Gregorio

Actualizar los recursos de la red LAN con base a las condiciones y


requerimientos de la organizacin

Vulnerabilidad
La palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a
un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y
consistencia del sistema o de sus datos y aplicaciones.
Las vulnerabilidades son el resultado de bugs o de fallos en el diseo del sistema.
Aunque, en un sentido ms amplio, tambin pueden ser el resultado de las propias
limitaciones tecnolgicas, porque, en principio, no existe sistema 100% seguro. Por lo tanto
existen vulnerabilidades tericas y vulnerabilidades reales (conocidas como exploits).
El anlisis de la vulnerabilidad, a veces llamado exploracin de la vulnerabilidad, es el
acto de determinar qu agujeros y vulnerabilidades de la seguridad pueden ser aplicables a la
red de la blanco. Para hacer esto, examinamos las mquinas identificadas dentro de la red de
la blanco para identificar todos los puertos abiertos y los sistemas operativos y los usos que
los anfitriones estn funcionando (nmero de versin incluyendo, nivel del remiendo, y
paquete del servicio). Adems, comparamos esta informacin con varias bases de datos de la
vulnerabilidad del Internet para comprobar qu vulnerabilidades y hazaas actuales pueden
ser aplicables a la red de la blanco.
La evaluacin de vulnerabilidades es un factor clave en la seguridad de la informacin
en una compaa. Da a da se encuentran vulnerabilidades en diferentes Sistemas
Operativos, Sistemas o Aplicaciones informticas, Programa de correo electrnico, entre otros.

6
Graciela del Carmen Rodrguez Gregorio

Actualizar los recursos de la red LAN con base a las condiciones y


requerimientos de la organizacin

FireWire
FireWire es uno de los estndares de perifricos ms rpidos que sean
desarrollados, caracterstica que lo hace ideal para su uso con perifricos del
sector multimedia (como cmaras de vdeo) y otros dispositivos de alta velocidad
como, por ejemplo, lo ltimo en unidades de disco duro e impresoras. Por estos
motivos, no podemos dejar de hacer referencia durante todo el documento al otro
tipo de bus por excelencia utilizado para estos fines, el USB.
Con un ancho de banda 30 veces superior al conocido estndar de
perifricos USB 1.1, el FireWire 400 se ha convertido en el estndar ms
respetado para la transferencia de datos a alta velocidad.
Se ha convertido en la interfaz preferida de los sectores de audio y vdeo
digital, rene numerosas ventajas, entre las que se encuentran la elevada
velocidad, la flexibilidad de la conexin y la capacidad de conectar un mximo de
63 dispositivos.
Adems de cmaras y equipos de vdeo digital, la amplia gama de
productos FireWire comprende reproductores de vdeo digital, sistemas
domsticos para el ocio, sintetizadores de msica, escneres y unidades de disco
duro.
Una vez ms, Apple ha duplicado la velocidad de transferencia con su
implementacin del estndar IEEE 1394b FireWire 800. Por esto nos parece
interesante hablar un poco ms de l.
La velocidad sobresaliente del FireWire 800 frente al USB 2.0 convierten al
primero en un medio mucho ms adecuado para aplicaciones que necesitan
mucho ancho de banda, como las de grfico y vdeo, que a menudo consumen
cientos e incluso miles de megabytes de datos por archivo. Por ejemplo, una hora
de formato de vdeo DV ocupa unos 13.000 megabytes (13 GB).
Otras de sus ventajas son las siguientes:

Su arquitectura altamente eficiente, IEEE 1394 reduce los retrasos en la


negociacin.

Mejor vivencia como usuario. Da igual como conectemos nuestros


dispositivos entre ellos, FireWire 800 funciona a la perfeccin. Por ejemplo
podemos, incluso, enlazar a Mac la cadena de dispositivos FireWire 800 por
los dos extremos para mayor seguridad durante acontecimientos en directo.
7

Graciela del Carmen Rodrguez Gregorio

Actualizar los recursos de la red LAN con base a las condiciones y


requerimientos de la organizacin

Compatibilidad retroactiva. Los fabricantes han adoptado el FireWire para


una amplia gama de dispositivos, como videocmaras digitales, discos
duros, cmaras fotogrficas digitales, audio profesional, impresoras,
escneres y electrodomsticos para el ocio. Los cables adaptadores para el
conector de 9 contactos del FireWire 800, permiten utilizar productos
FireWire 400 en el puerto FireWire 800.

Adems, FireWire 800 comparte las revolucionarias prestaciones de FireWire 400:

Flexibles opciones de conexin. Conecta hasta 63 ordenadores y


dispositivos a un nico bus: podemos compartir una cmara entre dos
Mac's o PCs.

Distribucin en el momento. Fundamental para aplicaciones de audio y


vdeo, donde un fotograma que se retrasa o pierde la sincronizacin o
arruina un trabajo. En estos casos FireWire puede garantizar una
distribucin de los datos en perfecta sincrona.

Alimentacin por el bus. Mientras el USB 2.0 permite la alimentacin de


dispositivos sencillos y lentos que consumen un mximo de 2,5W, como un
ratn, los dispositivos FireWire pueden proporcionar o consumir hasta 45W,
ms que suficiente para discos duros de alto rendimiento y bateras de
carga rpida.

Conexiones de enchufar y listo, conocidas como plug & play. No tenemos


ms que enchufar un dispositivo para que eche a andar.

8
Graciela del Carmen Rodrguez Gregorio

Actualizar los recursos de la red LAN con base a las condiciones y


requerimientos de la organizacin

Encriptar
Para generar una transmisin segura de datos, debemos contar con un
canal que sea seguro, esto es debemos emplear tcnicas de forma que los datos
que se envan de una computadora a otra estn garantizados en cuanto a que el
receptor lo comprenda y sea idntico al enviado por el emisor y que obviamente
este codificado para evitar que sea interpretado por personas ajenas a la
comunicacin.
Este proceso es totalmente transparente para el usuario, no incrementa el
tamao de los paquetes y solo puede ser des encriptado por quien tenga la clave
para hacerlo. Con esto nos estaremos asegurando:

Autenticidad de los usuarios.

Confidencialidad.

Integridad.

No repudio.

Los mtodos de encriptacin pueden dividirse en dos grandes grupos:

Clave secreta (simtrica).

Clave pblica (asimtrica).

Los modernos algoritmos de encriptacin simtricos mezclan la trasposicin y


la permutacin, mientras que los de clave pblica se basan ms en complejas
operaciones matemticas.
Cualquier sistema de transferencia segura basado en criptografa debera
abarcar los cuatro puntos antes mencionados, pero no suelen hacerlo en su
totalidad. As, los sistemas de clave simtrica ofrecen confidencialidad, pero
9
Graciela del Carmen Rodrguez Gregorio

Actualizar los recursos de la red LAN con base a las condiciones y


requerimientos de la organizacin

ninguno de los otros factores, mientras que los sistemas de clave pblica ofrecen
autenticidad, integridad, confidencialidad en el envo y no repudio si van asociados
a una firma digital.

Advanced Encryption Standard (AES)


Es un software de cifrado de archivos disponibles en varios sistemas
operativos que utiliza el estndar de la industria estndar de cifrado avanzado
(AES) para cifrar archivos de forma fcil y segura.
No es necesario ser un experto para utilizar AES cripta, ni tampoco se
necesita para entender la criptografa. Si se utiliza Windows, lo nico que tiene
que hacer es clic derecho sobre un archivo, seleccione AES Cifrar Descifrar o
AES, introduzca una contrasea, y AES Cripta harn el resto. En un Mac, puede
arrastrar un archivo al programa AES Cripta y proporcionar la contrasea
requerida. En la lnea de comandos, se puede ejecutar el "aescrypt" comando con
el nombre del archivo y la contrasea a utilizar para cifrar o descifrar. Para Java y
desarrolladores de C #, tambin hay una biblioteca # Java y C disponibles que
pueden leer y escribir archivos cifrados con AES desde su aplicacin.
El uso de un potente algoritmo de cifrado de 256 bits, AES Cripta puede
asegurar de manera segura sus archivos ms sensibles. Una vez que se cifra un
archivo, usted no tiene que preocuparse acerca de una persona que lee su
informacin sensible, como un archivo cifrado es completamente intil sin la
contrasea. Simplemente no se puede leer.
AES cripta es la herramienta perfecta para cualquier persona que lleva la
informacin sensible con ellos durante el viaje, carga los archivos sensibles a los
servidores en Internet, o desea proteger la informacin sensible de ser robados de
la casa u oficina. AES cripta es tambin la solucin perfecta para aquellos que
deseen informacin de copia de seguridad y almacenar esos datos en un banco,
en un servicio de almacenamiento basado en la nube, y en cualquier lugar donde
los archivos sensibles pueden ser accesibles por otra persona.
Lo mejor de todo, AES Cripta es completamente libre de software de
cdigo abierto. Debido a que es de cdigo abierto, varias personas han contribuido
al software y han revisado el cdigo fuente del software para asegurarse de que
funciona correctamente para asegurar la informacin. Lo ms importante para la
mayora de los usuarios, sin embargo, es el hecho de que el software est
disponible sin costo alguno. Usted es libre de utilizar este software en su empresa,
en casa, o en sus propios proyectos de desarrollo de cdigo abierto.
10
Graciela del Carmen Rodrguez Gregorio

Actualizar los recursos de la red LAN con base a las condiciones y


requerimientos de la organizacin

11
Graciela del Carmen Rodrguez Gregorio

Actualizar los recursos de la red LAN con base a las condiciones y


requerimientos de la organizacin

1.-

Recursos

del

sistema

Es cualquier componente fsico o virtual de disponibilidad limitada en un


sistema informtico. Cada dispositivo conectado a un sistema informtico es un
recurso. Cada componente interno del sistema es un recurso. Los recursos
virtuales del sistema incluyen ficheros, Panel de control y reas de memoria.
Cubre dos reas principales de la memoria de Windows las cuales son reservadas
y usadas por componentes especficos del sistema operativo, estas reas son
categorizadas como USER y GDI. Estas dos secciones de memoria de Windows
tienen un tamao de 64Kb cada una y lamentablemente, debido a la arquitectura
de Windows 9x, estos tamaos son fijos y no se permite ser aumentados.
USER (Usuario): Recursos del sistema User se refiere al archivo
administrador de inputs User.exe. En estos 64Kb de memoria, Windows procesa
los inputs del mouse, teclado y otros tipos de fuentes, ej.; puertos de
comunicacin.
GDI (Graphic Display Interface o Interfaz Grfico de Pantalla): En estos otros 64Kb
de memoria, Windows procesa sus componentes grficos, por ejemplo; fuentes,
pinceles, bitmaps y otros. Tambin presta soporte a otros outputs grficos como la
impresora.
Adems: Cada programa que utilizas dentro de t sistema operativo
necesita consumir una cierta porcin de recursos cuando estos son ejecutados. La
expresin Recursos libres se refiere a las porciones de cada uno de estos
bloques de 64Kb de memoria los cuales no estn siendo consumidos por ningn
programa y estn disponibles para ser utilizados por cualquier programa que se
necesite ser ejecutado. La unidad de medida que se utiliza para cuantificar los
recursos libres es el porcentaje.

12
Graciela del Carmen Rodrguez Gregorio

Actualizar los recursos de la red LAN con base a las condiciones y


requerimientos de la organizacin

2.-Amenazas (eventos de amenazas)


Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o
accin que puede producir un dao (material o inmaterial) sobre los elementos de
un sistema, en el caso de la Seguridad Informtica, los Elementos de Informacin.
Debido a que la Seguridad Informtica tiene como propsitos de garantizar la
confidencialidad, integridad, disponibilidad y autenticidad de
los
datos
e
informaciones, las amenazas y los consecuentes daos que puede causar un
evento exitoso, tambin hay que ver en relacin con la confidencialidad,
integridad, disponibilidad y autenticidad de los datos e informaciones.

Desde el punto de vista de la entidad que maneja los datos, existen


amenazas de origen externo como por ejemplo las agresiones tcnicas, naturales
o humanos, sino tambin amenazas de origen interno, como la negligencia del
propio personal o las condiciones tcnicas, procesos operativos internos (Nota:
existen conceptos que defienden la opinin que amenazas siempre tienen carcter
externo!)
Generalmente se distingue y divide tres grupos

Criminalidad: son todas las acciones, causado por la intervencin humana,


que violan la ley y que estn penadas por esta. Con criminalidad poltica se
entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil.
Sucesos de origen fsico: son todos los eventos naturales y tcnicos, sino
tambin eventos indirectamente causados por la intervencin humana.
Negligencia y decisiones institucionales: son todas las acciones,
decisiones u omisiones por parte de las personas que tienen poder e influencia
sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque
estn directamente relacionado con el comportamiento humano.
Existen amenazas que difcilmente se dejan eliminar (virus de computadora)
y por eso es la tarea de la gestin de riesgo de preverlas, implementar medidas de
proteccin para evitar o minimizar los daos en caso de que se realice una
amenaza.
13
Graciela del Carmen Rodrguez Gregorio

Actualizar los recursos de la red LAN con base a las condiciones y


requerimientos de la organizacin

Para mostrar algunas de las amenazas ms preocupantes, consultamos


dos estadsticas, el primer grafo sale de la Encuesta sobre Seguridad y Crimen de
Computacin 2008 del Instituto de Seguridad de Computacin (CSI por sus
siglas en ingls) que base en 433 respuestas de diferentes entidades privadas y
estatales en los EE.UU [6]

El segundo tiene su origen en una encuesta que se hizo en el ao 2007,


con 34 organizaciones sociales a nivel centroamericano

Ambos grafos, muestran el porcentaje de todos los encuestados que sufrieron ese
tipo de ataque.
Como se observa, existen algunas similitudes respecto a las amenazas ms
preocupantes

Ataques de virus (>50%)

Robo de celulares, porttiles y otros equipos (>40%)


Pero tambin existen otras amenazas que, aunque no aparezcan en ambas
encuestas, son muy alarmantes y que se debe tomar en consideracin

Falta de respaldo de datos

Perdida de informacin por rotacin, salida de personal

Abuso de conocimientos internos (no consultado en encuesta de


organizaciones sociales)
Mal manejo de equipos y programas

Acceso non-autorizado

Etc

14
Graciela del Carmen Rodrguez Gregorio

Actualizar los recursos de la red LAN con base a las condiciones y


requerimientos de la organizacin

15
Graciela del Carmen Rodrguez Gregorio

Actualizar los recursos de la red LAN con base a las condiciones y


requerimientos de la organizacin

3.-Vulnerabilidades

La Vulnerabilidad es la capacidad, las condiciones y caractersticas del


sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a
amenazas, con el resultado de sufrir algn dao. En otras palabras, es la
capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o
de recuperarse de un dao.
Las vulnerabilidades estn en directa interrelacin con las amenazas
porque si no existe una amenaza, tampoco existe la vulnerabilidad o no tiene
importancia, porque no se puede ocasionar un dao.
Dependiendo del contexto de la institucin, se puede agrupar las
vulnerabilidades
en
grupos
caractersticos: Ambiental, Fsica, Econmica, Social, Educativo,
Institucional y Poltica.

16
Graciela del Carmen Rodrguez Gregorio

Actualizar los recursos de la red LAN con base a las condiciones y


requerimientos de la organizacin

4.-Incidente de seguridad
Un Incidente de Seguridad de la Informacin es la violacin o
amenaza inminente a la Poltica de Seguridad de la Informacin implcita o
explcita.
Segn la norma ISO 27035, un Incidente de Seguridad de la Informacin
es indicado por un nico o una serie de eventos seguridad de la
informacin indeseada o inesperada, que tienen una probabilidad
significativa de comprometer las operaciones de negocio y de amenazar la
seguridad de la informacin.
Por lo tanto, para el CERTuy un incidente de seguridad de la informacin
se define como un acceso, intento de acceso, uso, divulgacin,
modificacin o destruccin no autorizada de informacin; un impedimento
en la operacin normal de las redes, sistemas o recursos informticos; o
una violacin a la Poltica de Seguridad de la Informacin del organismo.
Ejemplos de Incidentes de Seguridad

Un acceso no autorizado.

El robo de contraseas.
Prcticas de Ingeniera Social.

La utilizacin de fallas en los procesos de autenticacin para obtener


accesos indebidos.
El robo de informacin.
El borrado de informacin de terceros.
La alteracin de la informacin de terceros.
El abuso y/o mal uso de los servicios informticos internos o externos de
una organizacin.
La introduccin de cdigo malicioso en la infraestructura tecnolgica de una
entidad (virus, troyanos, gusanos, malware en general).
La denegacin del servicio o eventos que ocasionen prdidas, tiempos de
respuesta no aceptables o no cumplimiento de Acuerdos de Niveles de
Servicio existentes de determinado servicio.
Situaciones externas que comprometan la seguridad de sistemas, como
quiebra de compaas de software, condiciones de salud de los
administradores de sistemas, entre otros.

Ejemplos de este tipo de eventos:

Un usuario que se conecta a un sistema.


Un intento fallido de un usuario para ingresar a una aplicacin.

Un firewall que permite o bloquea un acceso.


Una notificacin de cambio de contrasea de un usuario privilegiado, etc.
17

Graciela del Carmen Rodrguez Gregorio

Actualizar los recursos de la red LAN con base a las condiciones y


requerimientos de la organizacin

Se debe destacar que un Evento de Seguridad Informtica no es


necesariamente una ocurrencia maliciosa o adversa.

Impactos (medicin y valoracin del dao)


En los ltimos aos, las redes sociales como Facebook o Twitter han
crecido rpidamente, las redes sociales son muy tiles para hablar con amigos
que haca mucho tiempo que no tenamos contacto, o antiguos compaeros de
clase.

Tambin nos permiten crear eventos para quedar o salir, sin tener que
llamarnos todos por telfono y por tanto, ahorrarnos dinero en la factura del mvil.
Tambin sirve para establecer nuevas relaciones con otros, basados en rasgos
compartidos como comunidades, hobbies, intereses y crculos de amistad.

Las ventajas de las redes sociales las conoce todo el mundo, lo que poca
gente sabe, es que la privacidad y la seguridad en las redes sociales, est reida
con la sociabilidad y el uso que se les puede dar. Si tenemos un perfil demasiado
estricto, no se podrn comunicar amigos de nuestros amigos y eso podra
perjudicarnos socialmente, sin embargo si tenemos un perfil abierto, se podr
comunicar todo el mundo, ver todas las fotos, todos los comentarios, es decir, la
privacidad es nula pero sin embargo la sociabilidad es mxima, justo lo que la
gente quiere conseguir en las redes sociales.

Debemos tomar como premisa, que las redes sociales son seguras ante el
ataque de hackers, porque si no este artculo, no acabara nunca, hablando de los
grandes gazapos de todas las redes sociales y su nulo inters por corregir los
fallos antes de sacarlo al pblico, al fin y al cabo qu ms da, la gente slo quiere
subir sus fotos y cotillear los perfiles de los dems, nadie se va a parar a pensar
que si pones usuario y la clave 10 veces (ataque fuerza bruta) puedes seguir
metiendo ms y ms claves hasta dar con la buena. O que el Login se realice
mediante http por el puerto 80 sin ningn tipo de cifrado. Y ya ni hablar, de que la
sesin entera tampoco es cifrada con todos los datos de carcter personal
(nuestros y de los dems), que circulan por ella.

18
Graciela del Carmen Rodrguez Gregorio

Actualizar los recursos de la red LAN con base a las condiciones y


requerimientos de la organizacin

Cuando le dices a un amigo, que vas a subir las fotos de la ltima fiesta al
blog personal con contrasea, te dice que no, que es ms seguro y mejor subirlo
al Tuenti. La gente confa en las redes sociales, pero no son conscientes de la
inmensa informacin que ellas recogen de todo el mundo. Cuando subes una foto
a Facebook, si luego la quieres borrar, se eliminar del perfil, pero la foto queda en
los servidores de Facebook como veremos ms adelante.

Las redes sociales han crecido exponencialmente, y ellas almacenan


muchsima informacin privada de sus usuarios y sus interacciones. Esta
informacin es privada y va dirigida a unas determinadas personas. Sin embargo
con toda la informacin que almacenan, no es de extraar que las redes sociales
tambin atraigan a personas malintencionadas, para acosar, difamar, hacer spam
y phising.

A pesar de los riesgos, muchos mecanismos de control de acceso y


privacidad son dbiles contra estos atacantes.

En este artculo hablaremos sobre la seguridad y privacidad en las redes


sociales, y nos hacemos la pregunta: cules deberan ser los objetivos de los
diseos de seguridad y privacidad?

Cuando evaluamos los objetivos, entramos en el conflicto de privacidad


contra funcionalidad y sociabilidad. Debe haber un equilibrio entre ellas.

19
Graciela del Carmen Rodrguez Gregorio

Actualizar los recursos de la red LAN con base a las condiciones y


requerimientos de la organizacin

Riesgos (es la probabilidad que una amenaza se


materialice)

Riesgo se puede definir como aquella eventualidad que imposibilita el


cumplimiento de un objetivo. De manera cuantitativa el riesgo es una medida de
las posibilidades de incumplimiento o exceso del objetivo planteado. As definido,
un riesgo conlleva dos tipos de consecuencias: ganancias o prdidas.

En lo relacionado con tecnologa, generalmente el riesgo se plantea


solamente como amenaza, determinando el grado de exposicin a la ocurrencia
de una prdida (por ejemplo el riesgo de perder datos debido a rotura de disco,
virus informticos, etc.).

Los riesgos informticos se refieren a la incertidumbre existente por la


posible realizacin de un suceso relacionado con la amenaza de dao respecto a
los bienes o servicios informticos como por ejemplo los equipos informticos,
perifricos, instalaciones, proyectos, programas de cmputo, archivos,
informacin, datos confidenciales, entre otros.

La Organizacin Internacional por la Normalizacin (ISO) define riesgo


tecnolgico (Guas para la gestin de la seguridad de TI /TEC TR 13335-1, 1996)
como: La probabilidad de que una amenaza se materialice, utilizando
vulnerabilidad existentes de un activo o un grupo de activos, generndole prdidas
o daos.

En la definicin anterior se pueden identificar varios elementos que se


deben comprender adecuadamente para, por ende, comprender integralmente el
20
Graciela del Carmen Rodrguez Gregorio

Actualizar los recursos de la red LAN con base a las condiciones y


requerimientos de la organizacin

concepto de riesgo manejado. Estos elementos son: probabilidad, amenazas,


vulnerabilidades, activos e impactos.

21
Graciela del Carmen Rodrguez Gregorio

Actualizar los recursos de la red LAN con base a las condiciones y


requerimientos de la organizacin

Defensas
(salvaguardadas
seguridad)

medidas

de

Es importante recordar que sus recursos no son slo datos, sino que
cualquier elemento de su entorno es susceptible de ser atacado. Como parte de
su estrategia de administracin de riesgos, debe examinar los recursos que
protege y determinar si dispone de proteccin suficiente para todos. Por supuesto,
la cantidad de medidas de seguridad que pueda aplicar depender de la
evaluacin de riesgos y el anlisis de costos y beneficios de la aplicacin de
contramedidas. Sin embargo, el objetivo consiste en garantizar que un atacante
necesitar unos conocimientos, tiempo y recursos significativos para superar todas
las contramedidas y tener acceso a sus recursos.

Defensa de datos
Para muchas empresas, uno de los recursos ms valiosos son los
datos. Si estos datos cayeran en manos de la competencia o sufrieran daos,
tendran
problemas
importantes.
A nivel de cliente, los datos almacenados localmente son especialmente
vulnerables. Si se roba un equipo porttil, es posible realizar copias de seguridad,
restaurar y leer los datos en otro equipo, aunque el delincuente no pueda
conectarse
al
sistema.
Los datos se pueden proteger de varias formas, incluido el cifrado de datos
mediante EFS (Encrypting File Service) o sistemas de cifrado de otros fabricantes
y la modificacin de las listas de control de acceso discrecional en los archivos.

. Defensa de redes
Si dispone de una serie de redes en la organizacin, debe evaluarlas
individualmente para asegurarse de que se ha establecido una seguridad
apropiada. Si un enrutador sufre un ataque eficaz, puede denegar el servicio a
partes
enteras
de
la
red.
Debe examinar el trfico admisible en sus redes y bloquear el que no sea
necesario. Tambin puede considerar el uso de IPSec para cifrar los paquetes en
sus redes internas y SSL para las comunicaciones externas. Asimismo, debe
supervisar la existencia de detectores de paquetes en la red, que slo deben
usarse bajo controles estrictos.
22
Graciela del Carmen Rodrguez Gregorio

Actualizar los recursos de la red LAN con base a las condiciones y


requerimientos de la organizacin

23
Graciela del Carmen Rodrguez Gregorio

Actualizar los recursos de la red LAN con base a las condiciones y


requerimientos de la organizacin

Conclusin
Para concluir con este trabajo los resultados del anlisis de riesgos una vez que
se realiza el anlisis de riesgos, la organizacin tiene en sus manos una poderosa
herramienta para el tratamiento de sus vulnerabilidades y un diagnstico general
sobre el estado de la seguridad de su entorno como un todo. A partir de este
momento es posible establecer polticas para la correccin de los problemas ya
detectados, y la gestin de seguridad de ellos a lo largo del tiempo, para
garantizar que las vulnerabilidades encontradas anteriormente no sean ms
sustentadas o mantenidas, gestionando de esa manera la posibilidad de nuevas
vulnerabilidades
que
puedan
surgir
a
lo
largo
del
tiempo.

24
Graciela del Carmen Rodrguez Gregorio

Vous aimerez peut-être aussi