Académique Documents
Professionnel Documents
Culture Documents
Objetivo
Conceptos básicos
Seguridad informática
En principio definimos dato como la unidad mínima con la que se compone cierta
información y el concepto de información la definimos como una agregación de
datos que tiene un significado específico y tendrá un sentido particular según cómo
y quién la procese.
Dominio público
Es la información que no tiene que tener ningún criterio de seguridad ya que por
sus características puede ser consultada, entregada o divulgación a todo tipo de
público (personas internas, externas de la compañía y miembros de la
competencia). Por ejemplo, la misión y visión de la Compañía.
Restringida
Es aquella información que requiere un grado intermedio de confidencialidad, ya
que su conocimiento y divulgación por parte de personas no autorizadas puede
causar daños a la Compañía o a sus miembros. Como ejemplos de Información
restringida tenemos: información del negocio, proveedores, empleados y asesores.
Confidencial
Es aquella información que requiere el máximo grado de protección, ya que su
conocimiento y divulgación por parte de personas no autorizadas puede causar
graves daños a la Compañía. La información confidencial es para uso del dueño de
la información ó ejecutivos de altos rangos que estén por encima de él, si esta
información cae en manos de terceros se puede atentar contra el know how de la
Compañía, por ejemplo: Las notas técnicas de los productos, información que dañe
la estabilidad financiera, económica o monetaria de la empresa, o información que
contenga campañas, estrategias, recomendaciones o puntos de vista que formen
parte de un producto nuevo que se encuentra en estudio y no haya salido al
mercado.
Es necesario contar con un sistema de copias de seguridad, pero aún así es difícil
devolver la información a su forma anterior cuando ocurre un daño.
Objetivo
Internet
Medio de información
Internet puede compararse con una gran biblioteca, a cuya sala de lectura es
posible acceder desde prácticamente cualquier computador del mundo conectado
a la red. Sin embargo, a diferencia de la biblioteca, donde sólo los administradores
están facultados para introducir libros o documentos, Internet permite que los
usuarios agreguen información, lo que contribuye al mayor crecimiento de la
información disponible.
Medio de comunicación
Correo electrónico
Es posible que personas no autorizadas abran las cartas, lean los faxes de los
cuales no son destinatarios o se intervengan las comunicaciones telefónicas. Igual
ocurre con Internet y el uso del correo electrónico, para que conozcas los riesgos
asociados a estas herramientas.
Como Internet está disponible para todo el mundo, no resulta exagerado suponer
que los programas y archivos que allí se encuentran puedan estar infectados por
virus informáticos o de computador y que, por ello, el uso de dichos programas y
archivos represente un grave peligro para los usuarios que los usan.
Si una persona desea comunicarse vía correo electrónico con otra persona de
manera confidencial debe disponer de la medidas y herramientas necesarias que lo
garanticen. Para esto debe usar software de encripción, firmas digitales, entre
otras herramientas.
Los usuarios deben utilizar ambas herramientas en asuntos relacionados con las
funciones laborales y se debe tener claridad en que algunos puntos de vista
expresados pueden ser de las persona y no representan necesariamente la
posición de la Compañía.
Objetivo
Conocer acerca de los virus que afectan el correcto funcionamiento de los equipos
y algunas estrategias para prevenirlos.
Unidad 3.
Virus informáticos
Antes, el término "virus" se empleaba sólo dentro del campo de las ciencias
médicas y biológicas para definir a microorganismos capaces de penetrar en el ser
humano y destruir o alterar el contenido genético celular provocando cuadros
patológicos específicos.
Medio Descripción
Si por alguna razón sospechas que tu computador ha sido infectado por un virus,
informa inmediatamente a la Gerencia de Infraestructura y Soporte.
UNIDAD 4
Manejo de usuarios y contraseñas
Objetivo
Los controles de acceso son de vital importancia ya que permiten proteger los
recursos tales como programas, archivos, transacciones, comandos, herramientas,
y en general toda la información de la Compañía.
Perfil de usuario
Todo usuario utilizado en cualquiera de los recursos informáticos con los que
cuenta actualmente la Compañía, debe estar asociado a un perfil el cual define el
alcance o tipo de información a la cual los usuarios asociados tengan acceso.
Usuario
• Los usuarios son responsables de las claves que tienen asignadas. Por
ningún motivo debe divulgarse o intercambiarse claves con otros usuarios.
Cualquier resultado de no cumplimiento de este punto, quedará
exclusivamente bajo responsabilidad del empleado (usuario) al cual
pertenece la clave.
Una clave puede ser el punto más vulnerable en un sistema y es la que tiene más
probabilidades de ser atacada.
Al definir una clave, debe evitarse que esté asociada a fechas especiales
(cumpleaños, aniversarios, entre otros), nombres de personas, mascotas, objetos o
lugares u otra cosa que pueda ser deducida de manera fácil y rápida por un tercero.
Se considera que una clave es segura cuando está compuesta por letras (tanto
mayúsculas como minúsculas), números, caracteres especiales y si tiene una
longitud de por lo menos 8 caracteres.
NOTA. Debe tenerse presente que en una clave no pueden utilizarse caracteres con
tilde, las letras Ñ o ñ y signos como + - * / ^ ~).
• No basta con que la clave sea por ejemplo pepito22 o gato443, en lo posible
debes crear contraseñas que no sean fácilmente adivinadas.
El reinicio de una clave consiste en eliminar el valor actual que esta tiene y
asignarle uno nuevo, procurando que una vez se ingrese al respectivo sistema con
esta clave, automáticamente se pida el cambio de la misma para que solo el
usuario dueño sea quien finalmente la conozca.
El reinicio de una clave es una tarea exclusiva del usuario administrador, no debe
ser ejecutada por un usuario con privilegios diferentes. Esta tarea debe estar sujeta
al procedimiento para reinicio de claves.
• Olvido de clave.
Las claves no deben estar escritas y disponibles donde otros puedan tener acceso
fácilmente a ellas.
Cada persona es responsable por todas las transacciones que se realicen usando
su usuario y clave.
Todos los usuarios sin excepción, deben cambiar la clave de acceso a los sistemas
de información según la periodicidad y políticas definidas por la Gerencia de
Infraestructura y Soporte.
Los accesos a los sistemas deben ser establecidos de acuerdo a las necesidades
propias de cada cargo.
Objetivo
Seguridad física
• Los computadores portátiles no deben ser usados por fuera de la oficina sin
la autorización del responsable del equipo.
Objetivo
Conocer los tipos de licencia de software más comunes y las obligaciones que
según la Política de Seguridad Informática de Suramericana deben cumplir los
empleados
empleados de la Compañía respecto a este tema.
Software y licenciamiento
Esta licencia puede ser un documento bien sea electrónico, en papel original o
número de serie autorizado por el autor.
• Una licencia puede ser gratuita o costosa. Precisa los derechos de uso,
modificación o redistribución concedidos a la persona autorizada y sus
límites. Además, puede señalar la duración, el tipo de licencia (concurrente,
por usuario, servidor, entre otras) y todas las demás cláusulas que el titular
del derecho de autor establece.
Así mismo, es claro que las autoridades colombianas podrán verificar el estado de
cumplimiento de las normas sobre este tipo de derechos por parte de las empresas
para impedir que, a través de su violación se evadan tributos.
En aquellos casos en que por costos sea preferible la utilización de software libre o
gratuito, se autorizará hacer siempre y cuando el proceso de homologación
perteneciente a la Gerencia de Infraestructura y Soporte lo apruebe.
Existen diferentes tipos de licencias, es importante que las conozcas para que
tengas en cuenta según las necesidades de tu trabajo. Para ver la información
Software Descripción
Software Freeware Software que el usuario final puede bajar gratis de Internet.
En estos casos, el autor siempre es dueño de los derechos, o
sea que el usuario no puede realizar algo que no esté
expresamente
autorizado por el autor del programa, como modificarlo o
venderlo.
Software Shareware
Software que se distribuye gratis durante un tiempo
determinado, pero el autor busca que el usuario pague por
ese software después de conocer sus beneficios. Por lo
general, sus costos no son muy altos. Hay también software
shareware que dejan de funcionar después de un periodo de
prueba, son llamados Tryout.
Software Adware Como ya sabemos, existen varios tipos de programas
gratuitos: shareware, programas de prueba (normalmente de
30 días),
freeware, (programas gratuitos sin límite de uso); y los de la
clase clase "Adware" (programas financiados con
publicidad). Es decir, el software es gratuito en su uso a
cambio de tener publicidad visible en todo momento
mientras utilizamos el programa. Se supone que éste es el
único precio que se debe pagar, pero, en ocasiones, estos
programas aprovechan que tienen que estar conectados a la
red para descargar publicidad y pueden enviar algunos datos
personales, haciendo que muchos hackers se aprovechan de
este tipo de software para distribuir virus o robar información
personal.
Así mismo, es claro que las autoridades colombianas podrán verificar el estado de
cumplimiento de las normas sobre este tipo de derechos por parte de las empresas
para impedir que, a través de su violación se evadan tributos.
Objetivo
Las posibilidades de conectarse a Internet cada vez son y esto hace que cada vez
más empresas y trabajadores tengan la posibilidad de desarrollar actividades
profesionales de forma remota.
• Utilización de antivirus
• Firewall personales
• Otras medidas de protección son menos habituales: utilizan software
para el filtrado del contenido y menos de una tercera parte utiliza redes
privadas virtuales.
En el hogar
Cuando sea necesario dejar el equipo en estado desatendido deben tenerse las
siguientes precauciones:
Objetivo
Los servicios más utilizados son: Yahoo, Windows Live Messenger, AIM (AOL
Instant Messenger) y Google Talk.
Cada uno de estos mensajeros permite enviar y recibir mensajes de otros usuarios
usando los mismos software y clientes. Sin embargo, existen algunos clientes de
mensajerías que ofrecen la posibilidad de conectarse a varias redes al mismo
tiempo (aunque necesitan registrar usuario distinto en cada una de ellas) o con una
misma cuenta acceder a todos los servicios de MSN.
Contactos
10. En caso de no estar disponible para recibir mensajes, cuida la forma en que das
a conocer esa situación. Es posible que no todos los usuarios que figuran en la lista
de contactos sepan que no estás disponible porque saliste a comer.
• Windows Messenger
• GroupWise Messenger
• Spark Messenger
En cuanto al uso
Objetivo
Identificar los conceptos básicos que deben tenerse en cuenta en materia de
seguridad informática.
informática.
Historia
Otro ejemplo en la historia es la máquina utilizada por los Nazis para cifrarla
información que transmitían en la II Guerra Mundial, llamada enigma, la cual fue
capturada y descifrada por los aliados y dio un valioso aporte para el triunfo final de
estos en dicha guerra.
Para el empleo de esta máquina las claves se distribuían a diario en forma de libros
de códigos. Cada día, un operador de radio, receptor o transmisor, consultaba su
copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado
por ondas de radio durante aquel día era cifrado y descifrado usando las claves del
día.
¿Por qué cifrar la información?
Criptografía básica
Privacidad: evitando
e que un tercero pueda ver la información.
Tipos de criptografía
Simétrica: es aquel método de cifrado donde se utiliza una misma clave para cifrar
y descifrar la información. No es el método más seguro debido a que la clave de
cifrado debe ser compartida con el destinatario para que este pueda descifrar los
datos. Para aumentar su seguridad debe transmitir o compartir la clave por un
medio seguro, de tal manera que un tercero no la capture y pueda tener acceso a
información confidencial.
Asimétrica: en este método se utiliza una clave se utiliza para cifrar el mensaje
(clave pública) y se descifra con otra clave (clave privada). Ambas claves pertenecen
a un único dueño y este debe compartir su clave pública con todo aquel del cual
quiera recibir información cifrada.
Usos de la criptografía
Firma digital:
¿Cómo sabemos si un sitio web tiene certificado digital y este se encuentra vigente?
Al visitar un sitio web donde puedas hacer transacciones electrónicas o donde esté
almacenada información de carácter confidencial, es de gran importancia validar
que el lugar es seguro y que te puede ayudar a reducir la probabilidad de pérdida
de información o de interferencia por parte de un tercero.