Sunteți pe pagina 1din 15

UNIDAD

1:

INTRODUCCIN

LA

SEGURIDAD

INFORMTICA
NDICE

PG

INTRODUCCION-----------------------------------------------------------------2
1.1.-EL VALOR DE LA INFORMACIN -----------------------------------3
1.2.-DEFINICION Y TIPOS DE SEGURIDAD INFORMTICA-------5
1.3.-OBJETIVOS DE LA SEGURIDAD INFORMATICA----------------8
1.4.-POSIBLES RIESGOS-----------------------------------------------------9
1.5.-TECNICAS DE ASEGURAMIENTO DEL SISTEMA--------------12
CONCLUSIN--------------------------------------------------------------------14
BIBLIOGRAFA-------------------------------------------------------------------15

INTRODUCCIN
La seguridad informtica es un tema al que mucha gente no le da la importancia
que realmente tiene; muchas veces por el hecho de considerar que es intil o que
jams la utilizara. Pero en el mundo moderno, cada da ms y ms personas mal
intencionadas intentan tener acceso a los datos de nuestros ordenadores.
El acceso no autorizado a una red informtica o a los equipos que en ella se
encuentran puede ocasionar en la gran mayora de los casos graves problemas.
Uno de las posibles consecuencias de una intrusin es la prdida de datos. Es un
hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al da de
las copias de seguridad. Y aunque estemos al da, no siempre es posible
recuperar la totalidad de los datos.
Otro de los problemas ms dainos es el robo de informacin sensible y
confidencial.
La seguridad es inversamente proporcional a la comodidad. Si desea un sistema
seguro deber esforzarse por ello, emplear contraseas fuertes y diferentes y
seguir todo un procedimiento para mantener el sistema.

1.1.-EL VALOR DE LA INFORMACIN


No se puede pensar en una compaa que carezca de informacin en cualquier
mbito que plantee desarrollarse. Esta es la principal caracterstica que esta en
juego a la hora de definir cualquier poltica estratgica de cara al futuro.
Los cambios que se producen en el mercado estn enmarcados bajo los
parmetros de la informacin que recibe cada compaa por parte de los clientes,
y las acciones que se toman en consecuencia tienen como eje el procesamiento
de

esa

informacin.

Muchos autores se animan a hablar de la era de la informacin como un factor


desencadenante en lo concerniente a los resultados de una empresa en el
mercado. En realidad no estn equivocados, pero requiere una concepcin mucho
ms profunda an y en la cual la informacin cumple un papel vital sin dejar de ser
informacin en s.
En las viejas economa de chimeneas tambin se contaba con informacin, lo que
suceda es que el uso de esa informacin era mas lento en comparacin con los
vertiginosos mercados que vivimos hoy en da.
Durante la poca industrial si la informacin que se obtena del mercado indicaba
realizar un ajuste en el producto o modificar determinada accin en la lnea de
produccin los costos y tiempos eran totalmente distintos a lo que son ahora. Sin ir
ms lejos modificar un producto implicaba la intervencin de herramientitas, troque
listas, plantilleros y otras decenas de especialistas muy bien retribuidos, adems,
una suma importante de tiempo improductivo, ya que las maquinas permaneca
sin producir afectando el capital, sumando intereses y gastos generales. Es por
este motivo que resultaba altamente rentable hacer producciones en escala de
productos ya que lo que se haca en forma repetitiva no tena costos variables y
permaneca dentro de lo que sera el control econmico de la industria.

Hoy en da la realidad es otra, la informacin que se obtiene es, en algunas


compaas, exagerada y los ciclos de los productos son extremadamente cortos.
Por ejemplo Philips, la empresa holandesa de electrnica fabricaba en el ao 1971
cien modelos distintos de televisores, hoy en da los modelos son quinientos.

El da de ayer vi una publicidad en televisin donde se daba a conocer el


lanzamiento de un Peugeot 206 a un precio de algo si como U$S 12.000 y la
cantidad de autos disponibles era menor a 5000. Est claro que la realidad
imperante hoy en da no es solamente poltica y circunstancial, sino ms bien
obedece a un cambio en la conducta social donde han cambiado los imaginarios
sociales y culturales de la sociedad global.
En parte, los cambios que se percibieron a lo largo de la historia tienen foco en el
conocimiento como elemento inobjetable y separado de la caractersticas
socioeconmica que se vivi en cada etapa de nuestra historia, pero no hay que
tomar el conocimiento como elemento aislado sino como una consecuencia lgica
de una serie de elementos que lo acompaan y lo hacen posible, uno de ellos es
la tecnologa de la informacin.
Mediante el boom de la tecnologa y el crecimiento de las computadoras como
elemento procesadores de informacin las velocidades han pasado a ser otras. Es
por este motivo que en el mundo empresario de hoy no existen las producciones
en gran escala, ya que los cambios y perfecciones que se requieren hacer en una
lnea de productos no lo permiten.
La informacin que se toma del mercado est dada por la percepcin que tenga el
cliente sobre el producto y asimilada por la compaa (informacin) para modificar
en tiempo breve el producto con el objetivo de adaptarlo a las necesidades
especficas que presente ese cliente en particular y no en general.

1.2.-DEFINICION Y TIPOS DE SEGURIDAD INFORMTICA


La informtica, como en la vida real, es muy propensa a tener fallos de seguridad.
Los programas y sistemas informticos son sometidos a bastantes cambios
estructurales y/o funcionales para mejorar lo que se ha escapado en materia de
seguridad.
Es por eso que, antes que nada, poner de manifiesto cuales son los problemas
que puede tener un sistema informtico en materia de seguridad. Y es por eso que
para entender los diversos tipos de seguridad informtica que hay, primero de todo
hemos de hablar sobre cmo se clasifican.
Pues bien, se catalogan en dos apartados, dependiendo cual es el objetivo y a qu
va destinado: La seguridad fsica y lgica y la seguridad activa y pasiva.
LA SEGURIDAD FSICA Y LGICA
SEGURIDAD FSICA
Es aquella que trata de proteger el Hardware (cableado, equipo, torre, etc) de
cualquier tipo de accidente o desastre: desde robos (hurtos) hasta desastres
naturales como son terremotos.
La seguridad fsica puede verse sometida a: incendios, robos, inundaciones,
sobrecargas elctricas y un largo etc.
Aqu tenis nuestras recomendaciones:

Limpia muy de vez en cuando, tanto los lectores como la placa base y el
interior de la torre, usando los productos adecuados para ello

Procura no beber o verter lquidos cerca de los perifricos ni de la misma


placa base. Como componente electrnico que es, esto puede llegar a
inutilizar tu ordenador.

Cuidado con el voltaje soportado por la placa. Procura que el voltaje sea el
correcto revisando la fuente de alimentacin.

No manejes ni guardes datos de la BIOS a no ser que sepas manejarla


correctamente, podra resultar fatal.
Estudia bien los datos de tu ordenador antes de hacer overclocking (es

decir, realizar ajustes para forzar un poco la mquina. Ten cuidado con
esto, ya que si tocas lo que no debes puedes cargarte el ordenador)

SEGURIDAD LGICA
Protege el software de los equipos informticos, aplicaciones y datos realmente
importantes (como contraseas y datos personales) de robos, perdida de datos y
un largo etc.
Es por eso que se recomienda hacer lo siguiente:

Ten siempre a mano una copia de seguridad (o varias) de los datos mas
importantes de tu ordenador personal para poder disponer de ellos
aunque tu ordenador tenga algn problema.

Instala un buen antivirus y tengo actualizado. Aunque sea gratuito (hay


antivirus gratuitos realmente buenos, tales como Avira o AVG) funcionan
realmente bien.

No abras ningn archivo sospechoso o sin firma sin haber pasado un


buen rastreo de antivirus. Lo mejor es que consultes un foro especializado
(como forospyware, por ejemplo) por si te has decantado por alguno en
particular.

Mucho cuidado y sutileza con el tema de la contrasea. Escribe una


contrasea fiable para ti pero que sea difcil de descifrar, sobre todo a
todos los archivos importantes, o que contengan datos que sean
realmente de utilidad. No se recomienda usar una contrasea para varias
cuentas diferentes.

Seguridad activa y pasiva

Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar


los daos a los sistemas informticos.

Ejemplos: uso de contraseas, listas de control de acceso, encriptacin,


cuotas de disco duro, firmas y certificados digitales, etc.

Seguridad Pasiva: Complementa a la seguridad activa y se encarga de


minimizar los daos en caso de que haya algn fallo o dao.

Ejemplos: conjuntos de discos redundantes, SAIs, copias de seguridad.

Si alguien tiene una opinin o sugerencia, puede manifestarse en la seccin de


comentarios.

1.3.-OBJETIVOS DE LA SEGURIDAD INFORMTICA


La seguridad informtica tiene como objetivo preservar los servicios de
seguridad de los bienes informticos.
Un bien informtico o activo, es todo aqul recurso que posee valor o importancia
para una persona u organizacin. Un activo puede ser desde un archivo de datos,
hasta un centro de cmputo.
Los servicios de seguridad se clasifican en 6:
Autenticacin: Consiste en verificar la identidad de algo o alguien, probando que
se es quien se dice ser.
Confidencialidad: Se trata de impedir que personas no autorizadas tengan
acceso a los bienes e informacin.
Control de acceso: Brinda seguridad sobre quines pueden acceder a los bienes.
Este servicio de seguridad va de la mano con la autenticacin, ya que para que
alguien pueda acceder a un activo, primero deber validar su identidad.
Disponibilidad: Trata de la seguridad de que los bienes podrn ser utilizados en
el momento y circunstancia que se desee.
Integridad: Se refiere a que un recurso informtico permanezca en el estado
ideal, es decir no sufra modificaciones por alguna identidad externa.
No repudio: Es la prevencin de que algn emisor o receptor niegue ser el autor
de un envo o una recepcin, segn sea el caso.

1.4.-POSIBLES RIESGOS
Los factores de riesgos en el procesamiento de datos se clasifican en
impredecibles e inciertos, dentro de los cuales encontramos los factores
ambientales y tecnolgicos, y predecibles en el cual ubicamos los factores de
riesgos que son producto de la actividad del hombre.
FACTORES TECNOLGICOS DE RIESGO:
El virus informtico, que es un programa que se duplica aadiendo copias a otros
programas sin el consentimiento del usuario y puede pasar por desapercibido. Se
tratan de programas dainos y se manifiesta en principio con la aparicin de
mensajes inocuos hasta hacer perder todo el sistema. Ocultamente los virus
informticos

distorsionan

los

archivos

del

programa,

modificndolos,

adicionndolos o eliminndolos. O bien puede atacar los dispositivos de


almacenamiento secundarios y destruir la estructura lgica para recuperacin de
archivos (FAT) y otras consecuencias.

Sus principales caractersticas son:

Auto - Reproduccin

Infeccin

Afectar el software

Afectar al Hardware

CLASES DE VIRUS:

Virus genrico o de archivo: Ingresa al sistema durante la ejecucin


de un archivo, generando rplicas en otros programas durante la
ejecucin.

Virus mutante: Ingresa con la ejecucin de un archivo, pero genera


copias modificadas de s mismo en otros programas.

Virus recombinables: Se unen, intercambian sus cdigos y crean


nuevos virus.

Virus Bounty Hunter (caza-recompensas): Estn diseados para


atacar un producto antivirus particular.

Virus especficos para redes: coleccionan contraseas para luego


reproducirse y dispersar sus rutinas destructivas en todos los
computadores conectados.

Virus de sector de arranque: Se alojan en la seccin del disco cuyas


instrucciones se cargan en memoria al inicializar el sistema. El virus
alcanza la memoria antes que otros programas sean cargados e
infecta cada nuevo disquete que se coloque en la unidad.

Virus de macro: Se disean para infectar las macros que acompaan


a una aplicacin especfica. (Word, Excel). Se dispersan fcilmente a
travs de e-mail, o de disquete.

Virus de Internet: Se alojan en el cdigo subyacente de las pginas


web. Cuando el usuario accede a esos sitios en Internet, el virus se
descarga y ejecuta en su sistema, pudiendo modificar o destruir la
informacin almacenada

FACTORES HUMANOS DE RIESGO:


HACKERS: Son personas que tienen conocimientos de informticos y que utilizan
sus habilidades para invadir sistemas a los que no tienen acceso autorizado. En
general, los hackers persiguen dos objetivos:
Probar que tienen las competencias para invadir un sistema protegido.
Probar que la seguridad de un sistema tiene fallas.

10

CRACKERS: Son personas que tienen conocimientos de informticos y que


utilizan sus habilidades para invadir sistemas a los que no tienen acceso
autorizado. En general, los crackers persiguen dos objetivos:
Destruir parcial o totalmente el sistema.
Obtener un beneficio personal (tangible o intangible) como consecuencia de sus
actividades

11

1.5.-TECNICAS DE ASEGURAMIENTO DEL SISTEMA


Codificar la informacin:
Criptologa: es el estudio de los criptosistemas: sistemas que ofrecen medios
seguros de comunicacin en los que el emisor oculta o cifra el mensaje antes de
transmitirlo para que slo un receptor autorizado (o nadie) pueda descifrarlo)
Criptografa y Criptociencia (es el arte o ciencia de cifrar y descifrar informacin
utilizando tcnicas que hagan posible el intercambio de mensajes de manera
segura que slo puedan ser ledos por las personas a quienes van dirigidos);
contraseas difciles de averiguar a partir de datos personales del individuo.
Vigilancia de red:
Tecnologas repelentes o protectoras cortafuegos, sistema de deteccin de
intrusos antispyware, antivirus, llaves para proteccin de software, etc. Mantener
los sistemas de informacin con las actualizaciones que ms impacten en la
seguridad.
Tener instalado en la mquina nicamente el software necesario reduce riesgos.
As mismo tener controlado el software asegura la calidad de la procedencia del
mismo (el software pirata o sin garantas aumenta los riesgos). En todo caso un
inventario de software proporciona un mtodo correcto de asegurar la reinstalacin
en caso de desastre. El software con mtodos de instalacin rpidos facilita
tambin la reinstalacin en caso de contingencia.
Existe software que es conocido por la cantidad de agujeros de seguridad que
introduce.

Se

pueden

buscar

alternativas

que

proporcionen

iguales

funcionalidades pero permitiendo una seguridad extra.


Los puntos de entrada en la red son generalmente el correo, las pginas web y la
entrada de ficheros desde discos, o de ordenadores ajenos, como porttiles.
Mantener al mximo el nmero de recursos de red slo en modo lectura, impide
que ordenadores infectados propaguen virus. En el mismo sentido se pueden
reducir los permisos de los usuarios al mnimo.

12

Se pueden centralizar los datos de forma que detectores de virus en modo batch
puedan trabajar durante el tiempo inactivo de las mquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de
recuperacin, cmo se ha introducido el virus

13

CONCLUSIN

Si bien da a da aparecen nuevos y complejos tipos de incidentes, an se


registran fallas de seguridad de fcil resolucin tcnica, las cuales ocurren
en muchos casos por falta de conocimientos sobre los riesgos que
acarrean.

Es necesario mantener un estado de alerta y actualizacin permanente

Los ataques estn teniendo el mayor xito en el eslabn ms dbil y difcil


de protege

Debido a la constante amenaza en que se encuentran los sistemas, es


necesario que los usuarios y las empresas enfoquen su atencin en el
grado de vulnerabilidad y en las herramientas de seguridad con las que
cuentan para hacerle frente a posibles ataques informticos que luego se
pueden traducir en grandes prdidas.

14

BIBLIOGRAFA
1) http://www.gestiopolis.com/canales/gerencial/articulos/59/valorinfo.htm
2) http://compunoticias.com/2011/12/30/seguridad-informatica-vol-1conceptos-basicos-y-definiciones-tipos-de-seguridad/
3) http://redyseguridad.fip.unam.mx/proyectos/buenaspracticas/paraqueseginfo.html
4) http://carolinagomezc.blogspot.mx/2007/08/la-seguridad-informatica.html
5) http://tsag-g1.blogspot.mx/2008/07/consideraciones-de-una-red_01.html

15

S-ar putea să vă placă și