Sunteți pe pagina 1din 21

QUÉ ES LA SEGURIDAD INFORMÁTICA

 Seguridad informática es el conjunto de procedimientos, estrategias y herramientas que


permitan garantizar la integridad, la disponibilidad y la confidencialidad de la información
de una entidad.

 Consiste en la protección de información, de una revelación no autorizada, la modificación,


de la destrucción, accidental o intencional, o la incapacidad para procesar esa
información. Se compone de medidas tomadas para proteger un sistema del acceso no
autorizado, interferencia accidental o intencionada en operaciones normales, la
destrucción de medios físicos, del software, y la seguridad personal.
OBJETIVOS DE LA SEGURIDAD
 Integridad.

Es necesario asegurar que los datos no sufran cambios no autorizados, la pérdida de integridad puede acabar en fraudes,
decisiones erróneas o como paso a otros ataques. El sistema contiene información que debe ser protegida de modificaciones
imprevistas, no autorizas o accidentales, como información de censo o sistemas de transacciones financieras.

 Disponibilidad.

El sistema contiene información o proporciona servicios que deben estar disponibles a tiempo para satisfacer requisitos o evitar
pérdidas importantes. Se refiere a la continuidad operativa de datos, la pérdida de esta disponibilidad puede implicar, la pérdida
de productividad o de credibilidad.

 Confidencialidad.

Se refiere a la protección de datos frente a la difusión no autorizada, la pérdida de confidencialidad puede resultar en problemas
legales, pérdida del negocio o de credibilidad. El sistema contiene información que necesita protección contra la divulgación no
autorizada, como información parcial de informes, información personal o información comercial patentada.
TIPOS DE AMENAZA INFORMÁTICA
 Los tres elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos. Contra
cualquiera de los tres elementos dichos anteriormente (pero principalmente sobre los datos) se pueden realizar multitud de ataques
o, dicho de otra forma, están expuestos a diferentes amenazas. Generalmente, la clasificación más elemental de estas amenazas
las divide en cuatro grandes grupos:

 Interrupción,

Un ataque se clasifica como interrupción si hace que un objeto del sistema se pierda, quede inutilizable o no disponible.

 Interceptación,

Se tratará de una interceptación si un elemento no autorizado consigue un acceso a un determinado objeto del sistema.

 Modificación y fabricación.

Se tratara de una modificación si además de conseguir el acceso consigue modificar el objeto; la destrucción, entendiéndola como
una modificación que inutiliza al objeto afectado. Por último, se dice que un ataque es una fabricación si se trata de una modificación
destinada a conseguir un objeto similar al atacado de forma que sea difícil distinguir entre el objeto original y el “fabricado”.
CLASIFICACIÓN DE LAS AMENAZAS INFORMÁTICAS
 LAS PERSONAS

No podernos engañarnos, la mayoría de ataques a nuestro sistema van a provenir en última instancia de personas que, intencionada
o inintencionadamente, pueden causarnos enormes pérdidas.

Aquí se listan los diferentes tipos de personas que de una u otra forma pueden constituir un riesgo para nuestros sistemas;
generalmente se dividen en dos grandes grupos: los atacantes pasivos, aquellos que fisgonean por el sistema pero no lo modifican o
destruyen, y los activos, aquellos que dañan el objetivo atacado, o lo modifican en su favor.

 Personal.
 Ex-empleados.
 Curiosos.
 Crackers.
 Terroristas.
 Intrusos (remunerados).
CLASIFICACIÓN DE LAS AMENAZAS INFORMÁTICAS
 AMENAZAS LÓGICAS

 Software incorrecto. Las amenazas más habituales a un sistema provienen de errores cometidos de forma involuntaria por los
programadores de sistemas o de aplicaciones.

 Herramientas de Seguridad. Cualquier herramienta de seguridad representa un arma de doble filo: de la misma forma que un
administrador las utiliza para detectar y solucionar fallos en sus sistemas, un potencial intruso las puede utilizar para detectar
esos mismos fallos y aprovecharlos para atacar los equipos.

 Puertas traseras. Durante el desarrollo de aplicaciones grandes o de sistemas operativos es habitual entre los programadores
insertar “atajos”. A estos atajos se les denomina puertas traseras. El problema es que si un atacante descubre una de estas
puertas traseras va a tener un acceso global a datos que no debería poder leer.

 Bombas lógicas. Las bombas lógicas, son software que van incrustados en otros, y que tienen como principal objetivo, realizar
un ataque malicioso a la parte lógica del ordenador, es decir, borrar ficheros, alterar o inhabilitar por completo el sistema operativo
de un PC. Tiene capacidad de permanecer suspendidas o inactivas, hasta que se cumpla un período de tiempo determinado por
su desarrollador, en ese momento se activa y ejecuta la acción maliciosa para la cual ha sido creada.
CLASIFICACIÓN DE LAS AMENAZAS INFORMÁTICAS
 AMENAZAS LÓGICAS

 Virus. Un virus informático, como un virus de gripe, está diseñado para propagarse de un portador a otro y tiene la habilidad de
replicarse. De forma similar, al igual que los virus no pueden reproducirse sin una célula que los albergue, los virus informáticos no
pueden reproducirse ni propagarse sin programar, por ejemplo, un archivo o un documento. Los virus informáticos no afectan (en
su gran mayoría) directamente el hardware sino a través de los programas que lo controlan; en ocasiones no contienen código
nocivo, o bien, únicamente causan daño al tiempo de procesamiento, memoria, etc. En general los daños que pueden causar los
virus se refieren a hacer que el sistema se detenga, borrado de archivos, comportamiento erróneo de la pantalla, despliegue de
mensajes, desorden en los datos del disco, aumento del tamaño de los archivos ejecutables o reducción de la memoria total.

 Gusanos. Los Gusanos Informáticos (Worms en ingles) son programas dañinos (considerados un tipo de virus) que, una vez que
hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo
electrónico, dispositivos de almacenamiento, mensajería instantánea, entre otros. Estos archivos pueden ser de tipo: exe, bat, pif,
vbs, scr, doc, xls, etc.
CLASIFICACIÓN DE LAS AMENAZAS INFORMÁTICAS
 AMENAZAS LÓGICAS

 Caballos de Troya. El Caballo de Troya parece un programa de software legítimo. A diferencia de los virus tradicionales que
requieren de un hacker para encontrar y explotar algún espacio vulnerable de la computadora destino, al Caballo de Troya lo
instala la víctima voluntariamente porque ella cree que ese software le proporcionará algún beneficio. Una vez instalado, el
troyano infecta la computadora. Estos, a menudo, son difíciles de detectar sin un software anti-virus, ya que el vector del virus
parece servir a un propósito real y prestar beneficios al usuario. Los virus troyanos también pueden contener "keyloggers"
(reconocedores de teclado), los cuales monitorean las teclas pulsadas para robar contraseñas, downloaders como ARES,
JDOWNLOADER.
CLASIFICACIÓN DE LAS AMENAZAS INFORMÁTICAS
 CATÁSTROFES

Las catástrofes (naturales o artificiales) son la amenaza menos probable contra los entornos habituales.
Todos tenemos una probabilidad de sufrir un terremoto o una inundación que afecte a los sistemas
informáticos, y aunque sea relativamente baja, al menos en comparación con anteriormente enunciados.
Sin embargo, el hecho de que las catástrofes sean amenazas poco probables no implica que contra ellas
no se tomen unas medidas básicas, ya que sí se produjeran generarían los mayores daños.
ASPECTOS A TENER EN CUENTA PARA AUMENTAR LA SEGURIDAD
INFORMÁTICA
 Riesgos y vulnerabilidades

Debido a la creciente demanda de las tecnologías de la información, la mayoría de las personas y


organizaciones están expuestas a una serie de riesgos derivados de una seguridad inadecuada de su
información o en sus sistemas informáticos.

Los riesgos fundamentales asociados con la incorrecta protección de la Información son:

 Revelación de contraseñas y acceso a personas no autorizadas al SI.

 Inexactitud, alteraciones y no disponibilidad de datos y programas almacenados en el SI.

 Inaccesibilidad de la información cuando se necesita.

 Intentos de violación de nuestros sitios web.


ASPECTOS A TENER EN CUENTA PARA AUMENTAR LA SEGURIDAD
INFORMÁTICA
 Implementación del sistema de control

En muchos sistemas, los usuarios humanos son una parte crítica del proceso de seguridad.
Ellos crean contraseñas, siguen los protocolos de seguridad y comparten información
que puede mantener o destruir la seguridad de un sistema.

Por ello, para una adecuada estructuración y posterior implementación de medidas


preventivas/correctivas, se debe formular un modelo de seguridad informática sencillo,
acorde al tipo y los objetivos. Las áreas a cubrir por el sistema de control varía según el
usuario y pueden ser: virus, amenazas físicas, contraseñas, información, comunicaciones,
empleados, etc.
PROCESOS Y HERRAMIENTAS A UTILIZAR PARA UNA ADECUADA
SEGURIDAD INFORMÁTICA
 Procesos

 Diagnóstico:

Es el análisis que se realiza para determinar cualquier situación y cuáles son las tendencias. Esta determinación se realiza sobre la
base de datos y hechos recogidos y ordenados sistemáticamente, que permiten juzgar mejor qué es lo que está pasando.

 Mantenimiento General:

Serie de rutinas periódicas que debemos realizar a la PC, necesarias para que la computadora ofrezca un rendimiento óptimo y eficaz a
la hora de su funcionamiento. De esta forma podemos prevenir o detectar cualquier falla que pueda presentar el computador. Una de las
aplicaciones muy utilizadas para el monitoreo interno del sistema y sus controladores es Everest, que muestra detalladamente cada
componente físico instalado en el sistema, el estado de sus controladores y diagnostica si el sistema lo reconoce.

 Mantenimiento Correctivo: es la reparación o el cambio que se le hace a algún componente de la computadora cuando se presenta
una falla. Se lleva a cabo cuando la falla ya se presentó y generalmente no tiene una duración definida, dependen del problema y de
la rapidez del equipo.
 Mantenimiento Preventivo: es todo aquello que hacemos con el propósito de mantener las instalaciones, los equipos y sus
accesorios en perfectas condiciones de funcionamiento, y prevenir de esta forma, accidentes, daños, averías y paros que pudieren
alterar el normal desarrollo de las tareas.
PROCESOS Y HERRAMIENTAS A UTILIZAR PARA UNA ADECUADA
SEGURIDAD INFORMÁTICA
 Procesos
 Mantener actualizado tu software

Los programas de computadora son largos y complejos. Es inevitable que algunos de los programas que utilizas regularmente contengan
errores no descubiertos, y es probable que algunos de éstos puedan comprometer la seguridad de tu computadora. Los desarrolladores de
software continúan encontrando estos errores, y publican actualizaciones para arreglarlos.

Por lo tanto es esencial que actualices frecuentemente todos los programas en tu computadora, incluyendo el sistema operativo. Si Windows no
se actualiza automáticamente, lo puedes configurar haciendo clic en el menú de Inicio, seleccionando Programas y haciendo clic en
Windows Update. Esto abre el Internet Explorer, y te conduce a la página de Microsoft Update donde puedes habilitar la opción de Actualizaciones
Automáticas.

 Proteger tu información de amenazas físicas

No importa cuánto esfuerzo hayas puesto en construir una barrera digital alrededor de tu computadora, aún puedes despertar una mañana y
hallar que ella, o una copia de la información se ha perdido. Cualquier cosa desde una taza de café derramada, los ratones o las hormigas, puede
conducirte a una situación en la cual todos tus datos se pierdan y no seas capaz de utilizar tu computadora. De ahí la importancia de realizar una
evaluación del riesgo, un consistente esfuerzo para mantener una computadora sin problemas y una política de seguridad evitan desastres.
PROCESOS Y HERRAMIENTAS A UTILIZAR PARA UNA ADECUADA
SEGURIDAD INFORMÁTICA
 Procesos

Realizar escaneos regulares del almacenamiento interno y externos

Es esencial mantener regularidad en el monitoreo del estado de salud de nuestro Sistema Operativo y sus componentes, y la mejor
manera de hacerlo es contar con softwares utilitarios como AVG PC TuneUp, USBFix, FileShow, USB Disk Security, etc., que ayudan a
detectar, reparar y/o eliminar las amenazas. Es de vital importancia además del escaneo del medio interno hacerlo también con todos
los dispositivos de almacenamiento externos (pendrives, microSD), evitando el ingreso de códigos malicioso a nuestro sistema.

Realizar respaldo de la información del Ordenador

Para hacer el respaldo de los datos listados anteriormente necesitas una combinación de software y proceso. Debes asegurar que
cada tipo de datos sea almacenado en, al menos, dos lugares separados.

 Documentos electrónicos: crea el respaldo completo de los documentos en tu computadora con algún software (Cobian Backup).
Almacena el respaldo en algún dispositivo portátil para que lo lleves a tu domicilio o a otro lugar seguro. Los discos duros externos,
CD / DVD o pen-drive son buenas opciones.
 Bases de datos de aplicaciones: una vez determinada la ubicación de tus bases de datos de aplicaciones, realiza un respaldo
de la misma forma que la empleada con los documentos electrónicos.
PROCESOS Y HERRAMIENTAS A UTILIZAR PARA UNA ADECUADA
SEGURIDAD INFORMÁTICA
 Herramientas

 Antivirus

Buscan en el sistema, archivos infectados y los eliminan o bien los ponen en cuarentena para eliminarlos más tarde. Además,
una de las herramientas usuales de la seguridad informática es la encriptación de la información, de carpetas y programas y el
uso de contraseñas (passwords).

Un excelente programa antivirus que es software gratuito (freeware) para Windows es Avast, fácil de utilizar, se actualiza de
manera regular y es respetado por los expertos en programas antivirus. El programa requiere que el usuario se registres una
vez cada 14 meses, pero el registro, actualización y programa son gratuitos.

Consejos para utilizar software antivirus


 No ejecutes dos programas antivirus al mismo tiempo, pues causaría que tu computadora funcione de manera muy lenta o se
cuelgue.
 Asegúrate que tu programa antivirus reciba actualizaciones.
 Procura que tu software antivirus tenga 'siempre activa' su opción de detección de virus, si cuenta con esta.
 Escanea frecuentemente los archivos de tu computadora.
PROCESOS Y HERRAMIENTAS A UTILIZAR PARA UNA ADECUADA
SEGURIDAD INFORMÁTICA
 Herramientas

 Software contra Software espía (spyware)

El software espía (spyware) es una clase de software que rastrea el trabajo que haces, tanto en tu computadora
como en la Internet, y envía dicha información a alguien que no debería tener acceso a ella.

Puedes utilizar softwares como Spybot, que hace un buen trabajo identificando y eliminando ciertos tipos de
software malicioso que los programas antivirus ignoran. También, es importante que actualices las definiciones de
software malicioso y que ejecutes escaneados regulares. Los programas antivirus y anti-spyware que están a la
venta son Norton Antivirus, Norton 360, McAfee AntiVirus, Computer Associates Antivirus y AVG Internet Security,
entre otros.
PROCESOS Y HERRAMIENTAS A UTILIZAR PARA UNA ADECUADA
SEGURIDAD INFORMÁTICA
 Herramientas

 Cortafuegos (Firewall)

Un cortafuego es el primer programa que encuentran los datos entrantes de Internet. También, es el último programa que
maneja la información saliente. Como guardia de seguridad que decide quién ingresa y quién sale, un cortafuegos
(firewall) recibe, inspecciona y toma decisiones respecto a la entrada y salida de todos los datos pasan por él. Es
indispensable defenderse de conexiones no confiables de Internet y de redes locales, las cuales pueden proporcionar a los
piratas informáticos y a los virus una ruta libre a tu computadora.

Las últimas versiones del Microsoft Windows incluyen un cortafuegos (firewall) incorporado, que se activa
automáticamente. Este cortafuego es limitado ya que no examina las conexiones de salida. Sin embargo, existe un excelente
programa de software gratuito (freeware) llamado Comodo Firewall, que realiza el trabajo de mantener segura tu computadora.
PC Tools Firewall Plus es un potente cortafuegos personal para Windows que protege su equipo evitando que los
usuarios no autorizados accedan a tu sistema a través de Internet o de otra red.
PROCESOS Y HERRAMIENTAS A UTILIZAR PARA UNA ADECUADA
SEGURIDAD INFORMÁTICA
 Herramientas

 Software utilitarios

Las Herramientas para el mantenimiento preventivo de software, son programas que se utilizan para
complementar la funcionalidad del PC cubriendo las necesidades de los usuarios en todas las áreas de
protección de la información, organización y optimización de los equipos de cómputo.

El mantenimiento preventivo de software consiste en la revisión periódica de ciertos aspectos del software, esto
permite que el PC se optimice para que tenga un mejor desempeño, integridad de los datos almacenados,
optimizar la velocidad, prever averías o desperfectos en su estado inicial y corregirlas, para así prolongar la vida
útil de los PC.
PROCESOS Y HERRAMIENTAS A UTILIZAR PARA UNA ADECUADA
SEGURIDAD INFORMÁTICA
 Herramientas

 Software de recuperación de datos

Cuando borras un archivo en Windows, este desaparece de la vista, pero su contenido se mantiene en la
computadora. Incluso después de vaciada tu Papelera, la información de los archivos borrado puede ser
ubicada en su lugar respectivo en el disco duro. De vez en cuando, si accidentalmente borras un archivo o
carpeta, esta vulnerabilidad de seguridad puede trabajar a tu favor. Existen numerosos programas de
recuperación de respaldos, siendo los más populares Pandora Recovery, Recuva, WonderShare Data Recovey.

.La recuperación es una tarea eventual. Sólo se hace si se han perdido datos, en magnitud tal que justifique
utilizar el respaldo. La recuperación puede hacerse en forma parcial, como un único archivo o completa
EVALUACION Y DEBATE
 Enuncia un ejemplo de interceptación, interrupción y modificación.

 Cuales son los procesos y las herramientas que utilizarías para prevenir una perdida de
datos.

 Evaluó cuales son los posibles riesgos de su sistema informático y diseño un sistema de
control.

S-ar putea să vă placă și