Académique Documents
Professionnel Documents
Culture Documents
la Educación”
“SEGURIDAD INFORMATICA”
INDICE
1
INTRODUCCIÓN ............................................................................................................................. 5
SEGURIDAD INFORMÁTICA ........................................................................................................... 6
1. DEFINICION ........................................................................................................................ 6
2. OBJETIVOS ........................................................................................................................ 6
3. CARACTERÍSTICAS PRINCIPALES ..................................................................................... 7
3.1. CONFIDENCIALIDAD .................................................................................................. 7
3.2. INTEGRIDAD............................................................................................................... 7
3.3. DISPONIBILIDAD. ....................................................................................................... 7
3.4. IRREFUTABILIDAD ..................................................................................................... 8
4. CLASIFICACIÓN ................................................................................................................. 8
4.1. SEGURIDAD FÍSICA Y LÓGICA ....................................................................................... 8
4.2. SEGURIDAD ACTIVA Y PASIVA .................................................................................... 10
5. FACTORES DE RIESGO. ................................................................................................... 11
5.1. FACTORES TECNOLÓGICOS DE RIESGO .................................................................... 11
FACTORES HUMANOS DE RIESGO. ......................................................................................... 14
6. MECANISMOS DE SEGURIDAD INFORMÁTICA................................................................. 15
CLASIFICACIÓN SEGÚN SU FUNCIÓN ................................................................................. 15
CONTRASEÑAS ....................................................................................................................... 15
FIREWALLS.............................................................................................................................. 16
ENCRIPTACIÓN ........................................................................................................................ 16
ANTIVIRUS ............................................................................................................................... 18
7. AMENAZAS ...................................................................................................................... 20
8. ELEMENTOS DE SEGURIDAD INFORMÁTICA................................................................... 22
9. PARA QUE SIRVE LA SEGURIDAD INFORMATICA ........................................................... 23
10. SEGURIDAD EN LAS TIC .............................................................................................. 24
11. SEGURIDAD EN LAS REDES. ....................................................................................... 25
11.1. ¿QUÉ ES LA SEGURIDAD DE REDES? ................................................................... 25
11.2. LAS CAUSAS DE INSEGURIDAD. .............................................................................. 25
11.3. EL OBJETIVO DE LOS ATACANTES. .......................................................................... 25
11.4. ¿CÓMO ES POSIBLE PROTEGERSE? .................................................................... 26
11.5. PERMISOS DE ACCESO ............................................................................................ 27
11.6. MEDIDAS ADICIONALES.......................................................................................... 27
11.7. LA SEGURIDAD EN REDES INALÁMBRICAS (WLAN). .............................................. 28
11.8. MECANISMOS DE SEGURIDAD PARA REDES WLAN .............................................. 28
INTRODUCCIÓN
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros
ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede
ocasionar en la gran mayoría de los casos graves problemas.
Con la constante evolución de las computadoras es fundamental saber que recursos necesitar
para obtener seguridad en los sistemas de información.
SEGURIDAD INFORMÁTICA
1. DEFINICION
consiste en asegurar que los recursos del sistema de información (material informático o
programas) de una organización sean utilizados de la manera que se decidió y que el
acceso a la información allí contenida, así como su modificación, sólo sea posible a las
personas que se encuentren acreditadas y dentro de los límites de su autorización.
2. OBJETIVOS
La seguridad informática está concebida para proteger los activos informáticos, entre los
que se encuentran los siguientes:
3. CARACTERÍSTICAS PRINCIPALES
que los usuarios accedan a los datos con la frecuencia y dedicación que requieran,
este principio es importante en sistemas informáticos cuyos compromiso con el
usuario, es prestar servicio permanente.
3.4. IRREFUTABILIDAD: (No-Rechazo) Que no se pueda negar la autoría de quien
provee de dicha información
4. CLASIFICACIÓN
Según el activo a proteger, es decir, todos los recursos del sistema de información
necesarios para el correcto funcionamiento de la actividad de la empresa, distinguiremos
entre seguridad física y lógica; en dependencia del momento preciso de actuación, entre
seguridad pasiva y activa, según se actúe antes de producirse el percance, de tal
manera que se eviten los daños en el sistema, o después del percance, minimizando los
efectos ocasionados por el mismo.
Seguridad física
Incendios
Inundaciones
Robos
Señales electromagnéticas
Apagones
Sobrecargas eléctricas
Desastres naturales
Seguridad lógica
Robos
Pérdida de información
Pérdida de integridad en la información
Entrada de virus
Ataques desde la red
Modificaciones no autorizadas
Firmas y certificados digitales
Sistemas de ficheros con tolerancia a fallos
Cuotas de disco
Seguridad activa
Seguridad pasiva
5. FACTORES DE RIESGO.
VIRUS INFORMÁTICOS:
Definición
Hackers
Crackers
CONCEPTO.
CONTRASEÑAS
- Las contraseñas son las herramientas más utilizadas para restringir el acceso a los
sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado,
la mayor parte de los usuarios de computadoras escogen contraseñas que son
fáciles de adivinar:
- Muchos sistemas de seguridad no permiten que los usuarios utilicen palabras reales
o nombres como contraseñas, evitando así que los hackers puedan usar
diccionarios para adivinarlas. Incluso la mejor contraseña sebe cambiarse
periódicamente.
6.1. FIREWALLS
Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean
estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar
atención, distan mucho de ser la solución final a los problemas de seguridad.
Los Firewalls están diseñados para proteger una red interna contra los accesos no
autorizados. En efecto , un firewall es un Gateway con un bloqueo (la puerta bloqueada
solo se abre para los paquetes de información que pasan una o varias inspecciones de
seguridad), estos aparatos solo lo utilizan las grandes corporaciones
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la
una política de seguridad establecida. Es el mecanismo encargado de proteger una red
confiable de una que no lo es (por ejemplo Internet).
Tipos de Firewall
ENCRIPTACIÓN
- Encriptación es el proceso mediante el cual cierta información o texto sin
formato es cifrado de forma que el resultado sea ilegible a menos que se
conozca los datos necesarios para su interpretación. Es una medida de
seguridad utilizada para que al momento de almacenar o transmitir
información sensible ésta no pueda ser obtenida con facilidad por terceros.
- Opcionalmente puede existir además un proceso de desencriptación a través
del cuál la información puede ser interpretada de nuevo a su estado original.
Aunque existen métodos de encriptación que no pueden ser revertidos.
- El termino encriptación es traducción literal del inglés y no existe en el idioma
español, la forma mas correcta de utilizar este término sería Cifrado.
ANTIVIRUS
Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus
informáticos. Nacieron durante la década de 1980.
Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es
vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se
dedica a auto-replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas
de partición o sectores de arranque de los discos duros y disquetes para poder
expandirse lo más rápidamente posible.
Básicamente, un antivirus compara el código de cada archivo con una base de datos
de los códigos de los virus conocidos, por lo que es importante actualizarla
periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les
ha agregado funciones avanzadas, como la búsqueda de comportamientos
típicos de virus (técnica conocida como heurística) o la verificación contra virus en
redes de computadoras. Actualmente existe una nueva tecnología basada en
Inteligencia artificial llamada TruPrevent que cuenta con la capacidad de detección de
virus desconocidos e intrusos.
Los antivirus son esenciales en sistemas operativos cuya seguridad es baja, como
Microsoft Windows, pero existen situaciones en las que es necesario instalarlos en
sistemas más seguros, como Unix y similares.
Con tantos software malignos dando vuelta por internet, se hace necesario disponer
de un buen antivirus que nos proteja continuamente.
7. AMENAZAS
5.4. KEYLOGGERS
Es una aplicación destinada a registrar todas las teclas que un usuario digita en
su computadora; algunos de ellos además registran otro tipo de información útil
para un atacante, como ser, imágenes de pantalla.
6. IP SPOOFING - MAC ADDRESS SPOOFING
Garantizar que los recursos informáticos de una compañía estén disponibles para
cumplir sus propósitos, es decir, que no estén dañados o alterados por
circunstancias o factores externos, es una definición útil para conocer lo que implica
el concepto de seguridad informática.
Por la misma naturaleza de las redes inalámbricas que utilizan como medio
físico de transmisión el aire el factor de seguridad es crítico.
La seguridad de este tipo de redes se ha basado en la implantación de la
autenticación del punto de acceso y los clientes con tarjetas inalámbricas
permitiendo o denegando los accesos a los recursos de la red.
11.10. PREVENCIÓN.
El mundo de la Red cambia cada segundo y hay una gran cantidad de intrusos que
pueden atacar los sistemas informáticos. Por este motivo es necesario que las personas
se protejan ante los posibles peligros que se pueden encontrar en Internet.
Tener un ordenador seguro no es difícil, pero sí es necesario seguir una serie de pautas
que permitirán disfrutar de todas las cualidades de la Red sin tener sustos inesperados.
Proteger a los menores
Ante los delitos de Internet las personas más vulnerables son los más pequeños de la
casa, por este motivo resulta necesario tomar medidas de caracter especial para
extremar la precaución y así evitar que tengan problemas en la Red.
En primer lugar, los padres deben concienciar a sus hijos sobre las ventajas y peligros
de la Red. Aunque en muchas ocasiones a los padres les puede dar miedo dejar a sus
hijos solos ante el ordenador, en ella pueden encontrar una gran cantidad de recursos
que les pueden ser útiles tanto en el ámbito escolar como en sus aficiones. Una forma
de mantener un control es marcando unos horarios de uso y estableciendo unas reglas,
concretando las páginas que los pequeños pueden visitar y durante cuánto tiempo al día.
Por eso resulta necesario realizar comprobaciones periódicas para poder ver las páginas
que visitan y si estas tienen contenidos adecuados.
También hay que prestar especial atención a los juegos, puesto que muchos son
violentos y peligrosos y pueden no ser aptos para su edad. Para más seguridad existen
programas de control o filtros que prohíben la entrada a determinadas páginas y que se
pueden instalar en los ordenadores. Se les debe advertir de la ilegalidad de descargas
de material protegido por derechos de autor.
Pero no toda la responsabilidad ha de recaer en los padres, los hijos también tienen que
poner de su parte. Al navegar se pueden encontrar con contenidos peligrosos, ante los
cuales han de reaccionar avisando a un adulto. Asimismo, los menores de edad en
ningún caso han de facilitar datos personales o fotografías tanto suyas como de su
familia sin el consentimiento de un mayor. Por otra parte han de evitar acceder a páginas
en las que se solicite dinero.
En estos últimos años las redes sociales y los sistemas de mensajería instantánea han
ido adquiriendo más popularidad entre los jóvenes, esto hace que sea muy fácil que un
menor conozca a alguna persona y decida quedar físicamente con ella; ante esta
situación hay que informar a los padres o tutores, que valorarán si la persona es fiable y
decidirán si puede quedar con ella.
Los adultos también deben tomar medidas
Como en el caso de los menores de edad, los adultos también han de tomar
precauciones a la hora de navegar por Internet. Una de las premisas es evitar dar los
datos personales de forma innecesaria, y, si hay que darlos, comprobar que se trate de
una página segura.
En el momento de realizar transacciones económicas asegúrese de sólo hacer compras
en sitios web que utilicen una conexión segura HTTPS. Una conexión HTTPS garantiza
la seguridad de la transferencia de datos. Usted puede reconocer que esta utilizando
una conexión HTTPS por el icono del candado que aparece en la parte izquierda de su
navegador (iExplorer, Google Chrome y Firefox).
Las actualizaciones de los sistemas operativos, los navegadores y el antivirus, en
muchas ocasiones pueden resultar molestas, pero son importantes ya que buscan
optimizar la seguridad del ordenador combatiendo las nuevas amenazas que aparezcan.
Es importante no confiar en todos los enlaces que vemos en redes sociales. Durante el
día es probable que recibas una serie de correos o veas enlaces en redes sociales que
te prometan el oro y el moro llamando tu atención. Sin embargo, estos podrían ser
maliciosos y acceder a tu información personal.
Mantener tu seguridad informática es muy importante, pues así podrás evitar que
alguien pueda ver las claves de tus tarjetas de crédito, ingresar a tu correo personal
usando tu clave o publicando cosas en tus redes sociales que no deseas compartir.
Viù! Se comunicó con Pablo Ramos, especialista en seguridad informática de ESET,
quien dio algunos importantes consejos para evitar ser víctima de un ataque informático.
En primer lugar, el especialista recomienda aprender a lidiar con los tan perjudiciales
virus. “Para deshacerse de estos archivos maliciosos, el usuario puede instalar un
antivirus en su computadora y escanear en busca de aplicaciones maliciosas", explica.
Si eres usuaria del sistema de navegación Google Chrome, tú misma puedes
desinstalar las extensiones dañinas. Para hacerlo, dirígete al ícono de opciones de
Chrome, ubicado en la barra superior derecha, y dentro busca la opción “Más
herramientas Extensiones”. Una vez ahí puedes proceder a seleccionar y eliminar.
la mejor forma de prevenir ser víctima de estos cibercriminales es mediante la
información. "Además de utilizar una solución de seguridad (antivirus), recomendamos
estar al tanto de las técnicas que los delincuentes usan para engañar a sus víctimas".
consejos que pueden ayudarte a identificar esos links dañinos para tu sistema:
No confíes en todo lo que ves
Para poder mantener tu seguridad online es importante no fiarte de cualquier
enlace que ves en la web. Evita abrir los que te ofrecen premios o videos
extraños, pues la mayoría de ellos pueden ser virus.
CONCLUSIÓN
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de
software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las
amenazas pueden proceder desde programas dañinos que se instalan en la computadora del
usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e
ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que
existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así,
por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se
caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la
oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el
ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte
fundamental de aquellas.
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas
antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas
(passwords).
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas
autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios
autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena
disponibilidad (debe ser estable).Es necesario mantener un estado de alerta y actualización
permanente: la seguridad es un proceso continuo que exige aprender sobre las propias
experiencias.Las organizaciones no pueden permitirse considerar la seguridad como un proceso
o un producto aislado de los demás. La seguridad tiene que formar parte de las organizaciones
Las redes inalámbricas están en constante crecimiento y esto representa un reto para los
administradores que tendrán que desarrollar medidas eficaces para mantener seguras las redes.
Aun con las medidas de seguridad que se implanten, siempre habrá amenazas en contra de las
redes.