Vous êtes sur la page 1sur 32

DESARROLLO DE CAPTULO IV

SISTEMAS E INFORMATICA| www.cvudes.edu.co 187


CAPTULO IV

SEGURIDAD
INFORMTICA

SISTEMAS E INFORMATICA| www.cvudes.edu.co 188


4. Seguridad Informtica

SISTEMAS E INFORMATICA| www.cvudes.edu.co 189


4.
Seguridad Informtica
La interconexin de grandes redes trajo consigo nuevos
retos; por ello es difcil imaginar que en los sectores acadmicos,
culturales, y gubernamentales no mantengan la informacin
de manera electrnica; pero tambin hay que tener en cuenta
que tanto la informacin como el HW y el SW de las grandes
entidades y los nuestros deban mantenerse a salvo de cualquier
riesgo; por esta razn existen procesos y tcnicas de seguridad
o polticas de seguridad informtica (PSI) las cuales mantienen
el equilibrio entre las vulnerabilidades que podran permitir la
ocurrencia de una amenaza (ya sea natural, interna o externa) y
las medidas adaptables para enfrentarlas.

SISTEMAS E INFORMATICA| www.cvudes.edu.co 190


4.1. Normas de Seguridad
La capacidad de almacenamiento que ofrecen las mquinas
y los dispositivos informticos, el cambio de plataformas, y la
gran interconectividad en las redes crea la necesidad de tener
la informacin protegida, y a salvo de las amenazas existentes
en los mismos; ya que las tecnologas han estado a disposicin
no solo de personas con buenas intenciones, unas cuantas
que se han dedicado solo a crear desinformacin e invaden la
privacidad de la informacin con virus que destruyen no sola la
informacin como la de los correos electrnico y la navegacin
web sino tambin destruyen la mquina.

Se deben obtener nuevos cambios en la seguridad y


proteccin de los derechos de los usuarios teniendo en cuenta
que la web cada da evoluciona dando pie a nuevas tecnologas
y herramientas cada vez ms personalizadas.

La seguridad y proteccin de los sistemas informticos


est enfocada en la proteccin tanto de los componentes
fsicos como lgicos; y para ello existen polticas o normas de
seguridad que minimizan y evitan los riesgos, las amenazas y
las vulnerabilidades. Ripoll (2011).

SISTEMAS E INFORMATICA| www.cvudes.edu.co 191


4.1.1. Riesgo.

Es la estimacin del grado de exposicin de un recurso


tangible o intangible que con una amenaza causa dao a la
organizacin y le impide cumplir sus objetivos. Ripoll (2011).

SISTEMAS E INFORMATICA| www.cvudes.edu.co 192


4.1.2. Amenaza.

Es cualquier evento que pueda causar un accidente,


produciendo daos materiales o inmateriales sobre los recursos
es decir, es la causa del riesgo siendo:

Amenazas por desastres naturales


Internos: administradores, usuarios finales
Externos: proveedores, clientes o hackers

SISTEMAS E INFORMATICA| www.cvudes.edu.co 193


4.1.3. Vulnerabilidad.

Son las debilidades o fallas de seguridad que tienen los Vulnerabilidad

recursos y que son aprovechadas por una amenaza. En un programa informtico o SW es simplemente un error, un
problema en su cdigo o en su configuracin.

Los estudios ms recientes resumen que los problemas de


seguridad en las organizaciones y empresas se deben a:

Errores, holgazanera, malicia y deshonestidad de


empleados
Falta de conciencia y sentido de pertenencia
Ignorancia

Para que lo anterior no ocurra con tanta frecuencia se deben


generar Polticas de seguridad e informrselas al personal y las
cuales deben estar en constante actualizacin.

Las tcnicas o elementos para que el recurso intangible en


este caso la informacin este a salvo es la encriptacin de datos.

SISTEMAS E INFORMATICA| www.cvudes.edu.co 194


Tabla 14.
Tcnicas de Seguridad

Tcnica Descripcin

La informacin que se enve solo se ha vista por su destinatario, si el espa


Confidencialidad logra conocer el mensaje que los datos ya no le sirvan.
No dejar ver la informacin

Que la informacin llegue como fue envada y que no haya sido


Integridad
modificada sin el permiso.
Firma digital

Disponibilidad La informacin debe permanecer intacta al mensaje original.


Evitar ataques

Lograr que el sitio origen es quin dice ser, mediante mecanismos de


Autenticidad
verificacin.
Certificados digitales

SISTEMAS E INFORMATICA| www.cvudes.edu.co 195


Tabla 14.
Tcnicas de Seguridad

Tcnica Descripcin

Tanto el destino como el origen no niegan la transmisin.


No repudio Garantizar que no se va a negar la recepcin de un servicio

Controlar los mecanismos de lo que hace el sistema, los usuarios y los


Auditora
tiempos de sus acciones.
se debe diferenciar entre monitorear y espiar, prima la tica

Control de acceso Controlar quin utiliza el sistema.


Permitir o evitar el acceso a servicios

SISTEMAS E INFORMATICA| www.cvudes.edu.co 196


Existe tambin el mtodo de anlisis de riesgos que trata
de: identificar los riesgos, la magnitud del riesgo y las reas
donde se necesita colocar a salvo la informacin personal o de
nuestra empresa. El anlisis de riesgos determina el impacto
econmico de una falla de seguridad y su probabilidad, cubriendo
las necesidades teniendo en cuenta los recursos econmicos y
humanos con los que se cuente, ya que la inversin en seguridad
debe ser proporcional al riesgo, despus de esto se realiza una
documentacin de los riesgos y se da a conocer a los usuarios de
sistema.

SISTEMAS E INFORMATICA| www.cvudes.edu.co 197


4.2.Delitos Informticos
Conductas o actos ilcitos realizados por accin u omisin
que son sancionadas por la ley; desatancndose el uso indebido
de los computadores y cualquier medio informtico como
instrumento o medio y como fin u objetivo, relacionado con el
procesado automtico de datos y la transmisin de datos.

Los aspectos de la informtica en la actualidad no tienen


lmites, el conocimiento puede obtenerse en pequeas
cantidades de tiempo y llega al receptor de manera rpida y
sencilla; esta era de la informacin no solo ha trado ventajas,
ya que los delitos han aumentado considerablemente en la
sociedad.

SISTEMAS E INFORMATICA| www.cvudes.edu.co 198


La manipulacin fraudulenta de los programas y de los
datos en los computadores, el acceso a la informacin y su mala
utilizacin son algunos factores que afecta la privacidad, ya que
los intrusos pueden obtener beneficios econmicos o causar daos
morales o materiales, pero a veces stos delitos no se descubren
debido a que son los mismos especialistas los encargados de
ejecutarlos y borrar las evidencias. Desde este punto de vista,
la informtica es el objeto del ataque o el medio para cometer
delitos.

Los delitos ms comunes son robo, falsificaciones, estafa,


sabotaje, accesos no autorizados a servicios, suplantaciones.

SISTEMAS E INFORMATICA| www.cvudes.edu.co 199


Figura 25.
Clasificacin del Delito Informtico.

Nota Fuente: Adaptado de Casabona, R & Maria, C. (1987). Poder Informtico y Seguridad Jurdica. Fundesco, Madrid- Espaa.

SISTEMAS E INFORMATICA| www.cvudes.edu.co 200


La ingeniera social se basa en el engao y la persuasin,
para obtener que la vctima por s misma revele la informacin
valindose de un acto que ella misma realizar de manera
inconsciente, Por ejemplo: Revelar contraseas por telfono,
ejecutar un archivo que le lleg por e-mail, stos se realiza
cara-cara, por telfono o por canales tecnolgicos y su meta es
lograda segn la osada del maleante. Gua sobre riesgos y buenas
prcticas en autenticacin online (2011).

El phishing es una modalidad de ataque donde el maleante


aprovecha la ingeniera social enviando un supuesto e-mail a
su vctima para obtener datos confidenciales ayudndose de un
determinado formulario online. Todo mensaje de correo que
trate de averiguar datos privados del usuario debe ser ignorado,
ninguna entidad le va a solicitar datos de ese tipo por medio del
correo y esa es la forma como se identifica que el mensaje forma
parte de un ataque.

SISTEMAS E INFORMATICA| www.cvudes.edu.co 201


La suplantacin en la red es cada da ms vulnerable, los
atacantes con tan solo unos datos como fechas de nacimiento,
telfono y fotografas se han llegado a suplantar a una persona,
Por ejemplo: Cuando una persona adquiere o contrata servicios
por la red sin que la entidad requiera su presencia fsica.

Las fotografas en la red actualmente han hecho que los


atacantes las usen para realizar sobornos o chantajes a los dueos.

Las vulnerabilidades ms comunes en la red son los famosos


anuncios publicitarios que no son ms que programas silenciosos
que hacen que el usuario de alguna manera se comuniquen o
interacten con el anuncio.

El atacante muchas veces se aprovecha de los recursos fsicos


como el ancho de banda para realizar los delitos y de alguna
manera enviar spam.

SISTEMAS E INFORMATICA| www.cvudes.edu.co 202


4.3. Qu son los Virus Informticos?
Son programas que se ocultan en otro programa y se
reproducen es decir, se copian a s mismo, por lo general se
copian o se ocultan entre los tipos de archivos .EXE, es decir
los ejecutables, en los sectores de arranque y en los programas
de aplicacin, se transmiten por medio la de red en los E-mail,
y medios de almacenamiento como por ejemplo los diskettes,
las USB o los soportes extrables.

Estos programas se empezaron a desarrollar despus


de una conferencia realizada por un norteamericano quin
pensando en hacer el bien, sembr en las mentes de los
irresponsables la motivacin de daar. Inicialmente los
soportes de almacenamiento como los disquetes fueron el
blanco de propagacin de los virus actualmente el medio de
propagacin masivo es Internet y el E-mail.

SISTEMAS E INFORMATICA| www.cvudes.edu.co 203


Existen muchos tipos de virus con muchas formas de
actuacin, segn el dao que produzca se recupera o no la
mquina. Por lo general estos se camuflan bajo un mensaje
de correo de solidaridad o publicidad, luego un personaje
se encarga de rastrear todas las cuentas o direcciones para
posteriormente venderlas. Generalmente los intrusos usan
programas espas (spyware) para conseguir informacin sin
autorizacin, y que inconscientemente el usuario la revela.

SISTEMAS E INFORMATICA| www.cvudes.edu.co 204


4.3.1. Virus y sus familia

Tabla 15.
Familias de Virus

Tipo Caracterstica Defensa

Software daino que se disfraza para No ejecutar programas que se desconozcan


Troyano o caballo de Troya espiar, apoderndose de la mquina sin que Instalar un anti troyano
el usuario lo detecte Bloquear -Eliminar el archivo en cuestin

Programa que se propaga realizando Analizar todas las descargas


Gusano
copias de s mismo tantas veces como sea
posible.

Los virus son ataques que se realizan a los sistemas


informticos para violentar la intimidad de las personas, son
creados son fines de alteracin y perdida de la informacin.
Mifsud (2012).

SISTEMAS E INFORMATICA| www.cvudes.edu.co 205


4.3.2. Soluciones antivirus.

Una medida de seguridad contra los virus son lo Antivirus,


estos pueden bloquear, detectar y eliminar el virus, pero si
es muy poderoso as se vacune el sistema queda un residente
espiando y en casos extremos, ser necesario instalar el
sistema operativo de nuevo (Formatear la mquina).

Los antivirus son programas que mantienen un


patrn para detectar los virus y su comportamiento, en otras
palabras son el guardaespaldas del computador; pero hay que
mantenerlo actualizado para que no sea vulnerable a nuevos
ataques.

CLICK HERE

SISTEMAS E INFORMATICA| www.cvudes.edu.co 206


Cortafuegos (FIREWALLS): Aplicaciones que vigilan,
controlan y filtran ataques externos de las conexiones de red que
acepta o emite un dispositivo, ya sean conexiones a travs de
Internet o de otro sistema.

Se pueden ver como un semforo o un portero que dejara


establecer una conexin entre una direccin IP (Nmero que
identifica a cada dispositivo dentro de una red con protocolo IP.
(Internet Protocol). http://rfc-es.org/rfc/rfc0791-es.txt) y
el puerto siguiendo las reglas de bloquear, permitir o ignorar la
conexin de una mquina o de un conjunto de mquinas.

SISTEMAS E INFORMATICA| www.cvudes.edu.co 207


Figura 26.
Firewall.

Nota Fuente: Juanjo. (2006). Dominio pblico. Recuperado de Openclipart. http://openclipart.org/detail/1919/firewall-by-juanjo

SISTEMAS E INFORMATICA| www.cvudes.edu.co 208


Antiespas (ANTISPYWARE): Programas a los que se
les conocen como antiespas y se encargan de verificar que en el
computador no se instalen programas para robar datos.

Ser prudente en el momento de instalar software o


aplicaciones es la mejor manera y la principal herramienta para
no infectar el computador con software daino; es por ello que
antes de instalar se debe estar seguro de que se ejecutar.

SISTEMAS E INFORMATICA| www.cvudes.edu.co 209


4.4.Privacidad de la Informacin
Existen una serie de eventualidades y ataques a la
informacin, intimidad, imagen, honor y propiedad intelectual
de una persona que el personaje, espa o intruso que realiza la
violacin no tiene consciencia del dao emocional, cultural,
social y econmico que causa y, as la tuviera su afn por
realizar ese acto ilcito es ms grande e incontrolable.

SISTEMAS E INFORMATICA| www.cvudes.edu.co 210


4.4.1. Hacker.

Persona con conocimiento en informtica que


generalmente navega e intenta acceder sin autorizacin a
un sistema informtico o red; por lo general no lo hace con
malas intenciones ya que al comprobar que el sistema o la red
es vulnerable obtiene un logro de satisfaccin personal y en
muchos casos informa a las vctimas de dichas vulnerabilidades
encontradas y superadas en sus sistemas.

Login

Password
or
rd

SISTEMAS E INFORMATICA| www.cvudes.edu.co 211


4.4.2. Cracker.

Sujeto con conocimientos informticos que piratea


programas, accede a los sistemas y a la red de forma no
autorizada con el fin de hacer dao y causar molestias tanto
en la red como en al sistema lgico y fsico; en otras palabras
interfiere en la integridad, disponibilidad, confidencialidad
y en el acceso a informacin disponible en un PC o en la red,
violando la intimidad de la vctima.

Estas violaciones, robos sabotajes se consideran como


delito y son penalizados de acuerdo con la ley oficial de los
delitos informticos en Colombia Ley 1273 del ao (2009).

SISTEMAS E INFORMATICA| www.cvudes.edu.co 212


4.4.3. Phreaker.

Persona que intenta acceder sin autorizacin a las lneas


de comunicacin telefnicas con el fin de obtener llamadas
gratuitas o por solo violar la seguridad de la misma.

SISTEMAS E INFORMATICA| www.cvudes.edu.co 213


4.4.4. Lammer.

Este personaje carece pero cree tener las habilidades y


conocimientos informticos, por lo general se vale de los
programas utilizados y a veces creados por los crackers para
robar y violar la seguridad de los usuarios pero al no poseer los
suficientes conocimientos al tratar de realizar una intrusin ser
muy fcil atraparlo.

SISTEMAS E INFORMATICA| www.cvudes.edu.co 214


4.4.5. Sniffer.

Programa SW capaz de capturar informacin la cual es


envada a travs de los perifricos y que circula en la red. Cuando
un mensaje no es cifrado o encriptado este programa es una
amenaza grande para el computador.

SISTEMAS E INFORMATICA| www.cvudes.edu.co 215


4.4.6. Qu son los Spoofing?

Es una tcnica de suplantacin, de la que se aprovecha el


atacante para introducirse en la red y obtener la informacin
necesaria de las mquinas para sustituirlas cuando estas realicen
envi de mensajes entre ellas.

SISTEMAS E INFORMATICA| www.cvudes.edu.co 216


Trminos Claves

Seguridad Informtica
Polticas de seguridad
Encriptacin
V Delito informtico
Virus Informtico
SEGURIDAD
INFORMTICA

SISTEMAS E INFORMATICA| www.cvudes.edu.co 217


Lecturas Recomendadas

Mifsud, Elvira. (2012) Introduccin a la seguridad informtica. Re-


cuperado de http://recursostic.educacion.es/observatorio/web/es/sof-
tware/software-general/1040-introduccion-a-la-seguridad-informa-

V tica?format=pdf

SEGURIDAD Ripoll, F., & Maute Mndez, M. (2011). El Gobierno Colombiano


Contra los Delitos Informticos. Revista Generacin Digital, 0(15)
INFORMTICA
ISNN:1909- 9223.

Derecho Informtico, Derecho Penal, Phishing. (2011). La vincula-


cin del phishing con el lavado de activos Recuperado de http://iustifi-
cado.blogspot.com/2011/05/la-vinculacion-del-phishing-con-el.html

Barzanallana, Rafael. (2009). Nuevas Amenazas a la seguridad en la


web 2.0. Recuperado de http://www.um.es/docencia/barzana/DIVUL-
GACION/INFORMATICA/Amenazas-seguridad-web20.html

Instituto Nacional de Tecnologa de la Comunicacin (INTECO).


(2011). Plan Avanza 2. Riesgos y amenazas en cloud computin. Recupe-
rado de http://cert.inteco.es/extfrontinteco/img/File/intecocert/Estu-
diosInformes/cert_inf_riesgos_y_amenazas_en_cloud_computing.
pdf

SISTEMAS E INFORMATICA| www.cvudes.edu.co 218

Vous aimerez peut-être aussi