Documente Academic
Documente Profesional
Documente Cultură
PROTECCIN Y SEGURIDAD
RESUMEN
Abstract
The present essay focuses on protection and security, which mentions security in information
technologies (password protection, responsibility and protection of systems and data). The
topic to be developed focuses on the problems that entails having no IT policies, procedures
and / or standards in companies. The protection of data, documents and access control
information is an issue that every day takes more force in large companies, due to the
different specialties of hackers and crackers that steal vital information.
The elements of the information are denominated the assets of an institution which must be
protected to avoid its loss, modification or the inappropriate use of its content.
The main risk is the theft of sensitive and confidential information, which can lead to the
closing of a financially sound company. The loss or misuse of confidential information
generates damages and repercussions related to the confidentiality, integrity and availability
of the archives for the companies and in turn for the holder of the document.
DESARROLLO
DEFINICIN DE PROTECCIN:
La proteccin consiste en evitar que se haga uso indebido de los recursos que estn dentro
del mbito del sistema operativo (Archivos, zonas de memoria, etc.), adems es necesario
poder comprobar que los recursos solo se usan por usuarios que tienen derecho de acceso a
ellos. Tambin es importante mencionar que los sistemas complejos son necesariamente
modulares, ya que de otra manera no se podra manejar su complejidad. Pero el aumento de
la modularidad significa que la seguridad disminuye porque falla a menudo donde dos
mdulos se comunican.
DEFINICIN DE SEGURIDAD:
Seguridad Fsica
Seguridad Lgica
Seguridad Lgica, Nuestro sistema no slo puede verse afectado de manera fsica, sino
tambin contra la Informacin almacenada, El activo ms importante que se posee es la
informacin, y por lo tanto deben existir tcnicas, ms all de la seguridad fsica, que la
aseguren.
Por Ejemplo: Control de acceso, autenticacin, encriptacin, firewalls, antivirus (en caso
de Usar Windows).
MTODOS DE PROTECCIN:
Activos
Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas
conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est
conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o
usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se
requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente
recursos de forma ms selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento removibles que consideres
que pudieran estar infectados con algn virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una direccin electrnica desconocida.
No aceptar e-mails de desconocidos.
Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg",
tienen un cono cuadrado blanco, con una lnea azul en la parte superior. En realidad,
no estamos en presencia de una foto, sino de una aplicacin Windows (*.exe). Su
verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque
Windows tiene deshabilitada (por defecto) la visualizacin de las extensiones
registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la
intentamos abrir (con doble clik) en realidad estamos ejecutando el cdigo de la
misma, que corre bajo MS-DOS.
MTODOS DE SEGURIDAD:
A continuacin se enumeran una serie de medidas que se consideran bsicas para asegurar
un sistema tipo, si bien para necesidades especficas se requieren medidas extraordinarias y
de mayor profundidad:
Utilizar tcnicas de desarrollo que cumplan con los criterios de seguridad al uso para
todo el software que se implante en los sistemas, partiendo de estndares y de personal
suficientemente capacitado y comprometido con la seguridad.
Implantar medidas de seguridad fsicas: sistemas anti incendios, vigilancia de los
centros de proceso de datos, sistemas de proteccin contra inundaciones, protecciones
elctricas contra apagones y sobretensiones, sistemas de control de accesos, etc.
Codificar la informacin: criptologa, criptografa y criptociencia. Esto se debe
realizar en todos aquellos trayectos por los que circule la informacin que se quiere
proteger, no solo en aquellos ms vulnerables. Por ejemplo, si los datos de una base
muy confidencial se han protegido con dos niveles de cortafuegos, se ha cifrado todo
el trayecto entre los clientes y los servidores y entre los propios servidores, se utilizan
certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora
de red, tendramos un punto de vulnerabilidad.
Contraseas difciles de averiguar que, por ejemplo, no puedan ser deducidas a partir
de los datos personales del individuo o por comparacin con un diccionario, y que se
cambien con la suficiente periodicidad. Las contraseas, adems, deben tener la
suficiente complejidad como para que un atacante no pueda deducirla por medio de
programas informticos. El uso de certificados digitales mejora la seguridad frente al
simple uso de contraseas.
Vigilancia de red. Las redes transportan toda la informacin, por lo que adems de
ser el medio habitual de acceso de los atacantes, tambin son un buen lugar para
obtener la informacin sin tener que acceder a las fuentes de la misma. Por la red no
solo circula la informacin de ficheros informticos como tal, tambin se transportan
por ella: correo electrnico, conversaciones telefnicas (VoIP), mensajera
instantnea, navegacin por Internet, lecturas y escrituras a bases de datos, etc. Por
todo ello, proteger la red es una de las principales tareas para evitar robo de
informacin. Existen medidas que abarcan desde la seguridad fsica de los puntos de
entrada hasta el control de equipos conectados, por ejemplo 802.1x. En el caso de
redes inalmbricas la posibilidad de vulnerar la seguridad es mayor y deben adoptarse
medidas adicionales.
Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes
entre los usuarios y servidores no pblicos y los equipos publicados. De esta forma,
las reglas ms dbiles solo permiten el acceso a ciertos equipos y nunca a los datos,
que quedarn tras dos niveles de seguridad.
Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de intrusos -
antispyware, antivirus, llaves para proteccin de software, etc.
Mantener los sistemas de informacin con las actualizaciones que ms impacten en
la seguridad.
Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener
la informacin en dos ubicaciones de forma asncrona.
Controlar el acceso a la informacin por medio de permisos centralizados y
mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los
medios para conseguirlo son:
Restringir el acceso (de personas de la organizacin y de las que no lo son) a los
programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisin minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
Asegurar que la informacin transmitida sea la misma que reciba el destinatario al
cual se ha enviado y que no le llegue a otro y que existan sistemas y pasos de
emergencia alternativos de transmisin entre diferentes puntos.
Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas
y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones
empleadas.
Actualizar constantemente las contraseas de accesos a los sistemas de cmputo,
como se ha indicado ms arriba, e incluso utilizando programa que ayuden a los
usuarios a la gestin de la gran cantidad de contraseas que tienen gestionar en los
entornos actuales, conocidos habitualmente como gestores de identidad.
Redundancia y descentralizacin.
Candado Inteligente: USB inalmbrico utilizado para brindarle seguridad a la
computadora. La misma se bloquea cuando el usuario que tiene este aparato se aleja
ms de tres metros. El kit contiene un USB inalmbrico y un software para instalar
que detecta cuando el usuario est lejos y cuando est ms cerca de los tres metros,
habilitando nuevamente la computadora.
Concretos, Abstractos
Wikipedia WWW seguridad_inform (nd). Extrado desde 28 de Marzo del 2017 desde
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
La reflexin que hay que dejar en este caso, es que en gran medida tenemos la responsabilidad
de la cantidad de delitos informticos que ocurren cada aos en el pas, para lo cual se deben
implementar medidas tales como no descargando archivos de sitios desconocidos porque se
pueden estar descargando sin saberlos software espas o toda clase de virus que roban, daar
y modifican nuestras calves de acceso y la informacin que manejamos; lo realizar
transacciones bancarias o comprar de artculos por internet en computadores de uso pblico,
y se lo hace no deje las claves para que sean guardadas en el PC. Con esto ayudamos mucho
a disminuir los delitos informticos en nuestro pas, colaborndole en gran medida a las
empresas, para que ellas puedan posteriormente implementar internamente estrategias para
que estos casos disminuyan.