Вы находитесь на странице: 1из 18

FACULTAD DE INGENIERA ESCUELA DE INGENIERA DE SISTEMAS Y COMPUTACIN

SEGURIDAD INFORMTICA EN LAS EMPRESAS


Autor: Jos Miguel Guevara Edqun

Curso: Metodologa del Trabajo Intelectual Profesor: Gerardo Ral Chunga Chinguel Semestre Lectivo: 2014-0
Chiclayo - Per Febrero, 2014

DEDICATORIA
A mis amados padres : Rgulo e Hilda A mi hermano : Armando

AGRADECIMIENTO
Al todopoderoso por iluminar mi camino. A mi padre por su apoyarme en mis estudios A Gerardo Chunga por su asesora y consejos.

RESUMEN
La seguridad informtica es una parte fundamental para la preservacin del activo ms valioso que es la informacin, as mismo se busca mantener la confidencialidad, integridad, autenticidad y disponibilidad de los datos. Se mantiene en una constante bsqueda de mecanismos o herramientas que creen niveles de control que ayudan a minimizar el riesgo de vulnerabilidad, en este modo se lleva a un modo de prevencin a cualquier tipo de amenaza que puede suceder, aunque no en todos los casos no se consigue, por lo tanto se deben crear procesos de supervisin y vigilancia que de una informacin veraz y eficaz de la situacin, que permita tomar decisiones que puedan corregir estas acciones. As mismo una investigacin minuciosa que pueda servir para tener nuevos conceptos para una planeacin de seguridad. En este proceso involucra las medidas de recuperacin de la informacin en el menor tiempo posible. Se debe realizar un cuestionamiento sobre algunas consideraciones de seguridad en donde se determine el valor de los equipos que intervienen en la estructura, As mismo establecer prioridades de riesgos reales a los que se exponen los equipos para no realizar gastos innecesarios. A esto adicionamos los recursos disponibles que se deben tener en la compaa como lo son el tiempo, esfuerzo, dinero determinar una buena seguridad.

TABLA DE CONTENIDOS

* SEGURIDAD INFORMTICA EN LAS EMPRESAS1 DEDICATORIA2 AGRADECIMIENTO2 RESUMEN3 TABLA DE CONTENIDOS4 INTRODUCCIN5 CAPTULO I: Razones de la Seguridad Informtica6 1.1. Definicin6 1.2. Clasificacin6 A. Seguridad fsica7 B. Seguridad lgica7 1.3. Objetivos de la Seguridad Informtica8 A. Confidencialidad8 B. Disponibilidad8 C. Integridad8 1.4. Gestin de Riesgo de la Seguridad Informtica8 CAPTULO II: AMENAZAS Y VULNERABILIDADES9 2.1 Amenazas9 2.2 Vulnerabilidades13 CAPTULO III: PROTECCIN DE DATOS15 3.1 Definicin15 3.2 Medidas de Seguridad15 CONCLUSIONES17 REFERENCIAS BIBLIOGRFICAS18

INTRODUCCIN
Qu es Seguridad? En Junio de 1942 un problema criptogrfico japons tuvo como consecuencia la destruccin de sus 4 mayores portaaviones y supuso el fin del dominio japons del Pacfico.Bueno, esto es cosa de los militares y adems ya forma parte del pasado! El 2 de Noviembre de 1988 un joven llamado Robert Morris escribi un pequeo programa capaz de, usando algunas vulnerabilidades de un Sistema, transmitirse de unos sistemas a otros a gran velocidad infectndolos a su paso. En unas horas miles de equipos tenan sus CPUs al 100% sin solucin de continuidad. Se trataba del primer Gusano (Worm) de la historia. Es cosa de los locos de los sistemas y tambin es ya pasado, con un AntiVirus esto se habra evitado. En Junio de 2005 un hacker logr un listado de 40 millones de tarjetas de crdito. Servired, Visa y 4 bancos tuvieron que localizar y avisar urgentemente a ms de 50.000 clientes en Espaa del riesgo que corran. Esto ya no hace tanta gracia! La seguridad es un factor esencial en todos los mbitos profesionales y en la informtica, es especialmente importante porque en los equipos de cmputo es donde est almacenada la informacin confidencial de una empresa o de cualquier otro particular. Muchas empresas son amenazadas constantemente en sus activos lo que pudiera representar miles o millones en efectivo en prdidas. Las vulnerabilidades en los sistemas de informacin pueden representar problemas graves, por ello es muy importante comprender los conceptos necesarios para combatirlos y defender los posibles ataques a la informacin. En la actualidad la informacin es el objeto de mayor valor para las empresas . Por esto y otros motivos, la seguridad de la informacin es un asunto tan importante para todos, pues afecta directamente a los negocios de una empresa o de un individuo .

CAPTULO I: Razones de la Seguridad Informtica


1.1. Definicin
La seguridad informtica es una disciplina que se encarga de proteger la integridad la privacidad de la informacin almacenada en un sistema informtico. De todas formas, no existe ninguna tcnica que permita asegurar la inviolabilidad de un sistema. Un sistema informtico puede ser protegido desde un punto de vista lgico (con el desarrollo de software) o fsico (vinculado al mantenimiento elctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dainos que se instalan en la computadora del usuario (como un virus) o llegar por va remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). En el caso de los virus hay que subrayar que en la actualidad es amplsima la lista de ellos que existen y que pueden vulnerar cualquier equipo o sistema informtico. As, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador llevando a cabo la infeccin de programas o carpetas que forman parte fundamental de aquellas. Herramientas todas ellas de gran utilidad como tambin lo son los conocidos sistemas de deteccin de intrusos, tambin conocidos como anti-spyware.1 Un sistema seguro debe ser: Integro.-con informacin modificable slo por las personas autorizadas. Confidencial.-los datos tienen que ser legibles nicamente para los usuarios autorizados Irrefutable.-el usuario no debe poder negar las acciones que realiz y tener buena disponibilidad (debe ser estable) De todas formas, como en la mayora de los mbitos de la seguridad, lo esencial sigue siendo la capacitacin de los usuarios. Una persona que conoce cmo protegerse de las amenazas sabr utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.

1.2. Clasificacin
La informtica es muy propensa a tener fallos de seguridad. Los programas y sistemas informticos son sometidos a bastantes cambios estructurales y/o funcionales para mejorar lo que se ha escapado en materia de seguridad. Es por eso que, antes que nada, poner de manifiesto cuales son los problemas que puede tener un sistema informtico en materia de seguridad. Y es por eso que para entender los diversos tipos de seguridad informtica que hay, primero hemos de hablar sobre cmo se clasifican. Pues bien, se catalogan en dos apartados: La seguridad fsica y lgica y la seguridad activa y pasiva.
1

Gestionado con WordPress. Definicin de seguridad informtica Definicion.de. Definicin.de. Accedido 30 de enero de 2014.

http://definicion.de/seguridad-informatica/.
1 1

A. Seguridad fsica Es aquella que trata de proteger el Hardware (cableado, equipo, torre, etc) de cualquier tipo de accidente o desastre: desde robos (hurtos) hasta desastres naturales como son terremotos. La seguridad fsica puede verse sometida a: incendios, robos, inundaciones, sobrecargas elctricas y otros. Mantenimiento a los equipos de cmputo.. Cuidado con el voltaje soportado por la placa. Procura que el voltaje sea el correcto revisando la fuente de alimentacin. Estudia bien los datos de tu ordenador antes de realizar ajustes para forzar un poco la mquina. B. Seguridad lgica Protege el software de los equipos informticos, aplicaciones y datos realmente importantes (como contraseas y datos personales) de robos, prdida de datos y otros. Es por eso que se recomienda hacer lo siguiente: Ten siempre a mano una copia de seguridad (o varias) de los datos ms importantes de tu ordenador personal para poder disponer de ellos aunque tu ordenador tenga algn problema. Instala un buen antivirus y mantenerlo actualizado. Hay antivirus gratuitos realmente buenos, tales comoAvast oAvira) No abrir ningn archivo sospechoso o sin firma sin haber pasado un buen rastreo de antivirus. Mucho cuidado tema de la contrasea. Escribe una contrasea fiable pero que sea difcil de descifrar, sobre todo a todos los archivos importantes, o que contengan datos que sean realmente de utilidad. No se recomienda usar una contrasea para varias cuentas diferentes. Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar los daos a los sistemas informticos. Ejemplos: uso de contraseas, listas de control de acceso, encriptacin, firmas y certificados digitales, etc. Seguridad Pasiva:Complementa a la seguridad activa y se encarga de minimizar los daos en caso de que haya algn fallos. Ejemplos: conjuntos de discos redundantes, SAI(UPS), copias de seguridad.2

Elias

Ferrer

Robledo.SeguridadInformatica

Tipos

de

Seguridad.

Compunoticias.

Accedido

28

enero

de

2014.http://compunoticias.com/2011/12/30/seguridad-informatica-vol-1-conceptos-basicos-y-definiciones-tipos-de-seguridad/.
2

1.3. Objetivos de la Seguridad Informtica


A. Confidencialidad Consiste en la capacidad de garantizar que la informacin, almacenada en el sistema informtico o transmitida por la red, solamente va a estar disponible para aquellas personas autorizadas a acceder a la informacin, es decir, que si los contenidos cayesen en manos ajenas, estas no podran acceder a la informacin o a su interpretacin.Este es uno de los principales problemas a los que se enfrentan muchas empresas. B. Disponibilidad La definiremos como la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento. Pensemos, por ejemplo, una empresa encargada de asesoras a distancia. Constantemente est recibiendo consultas, descargas a su sitio web, etc., deber estar siempre disponibles C. Integridad Diremos que es la capacidad de garantizar que los datos no han sido modificados desde su creacin sin autorizacin. La informacin que disponemos es vlida y consistente. Este objetivo es muy importante cuando estamos realizando trmites bancarios por Internet. Se deber garantizar que ningn intruso pueda capturar y modificar los datos en trnsito.3

1.4. Gestin de Riesgo de la Seguridad Informtica


Es un mtodo para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo. En su forma general contiene cuatro fases A. Anlisis.- Determina los componentes de un sistema que requiere proteccin, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de riesgo. B. Clasificacin.- Determina si los riesgos encontrados y los riesgos restantes son aceptables. C. Reduccin.- Define e implementa las medidas de proteccin. Adems sensibiliza y capacita los usuarios conforme a las medidas. D. Control.- Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para determinar y ajustar las medidas deficientes y sanciona el incumplimiento.4

imsoporte. Qu es la seguridad informtica y cules son sus objetivos? Instituto Mexicano del Soporte. Accedido 30 de enero

de 2014. http://imsoporte.wordpress.com/2013/07/07/que-es-la-seguridad-informatica-y-cuales-son-sus-objetivos/.
3 4

Gestin de Riesgo en la Seguridad Informtica. Gestin de Riesgo en la Seguridad Informtica. Accedido 31 de enero de 2014.

http://protejete.wordpress.com/gdr_principal/gestion_riesgo_si/.
4

CAPTULO II: AMENAZAS Y VULNERABILIDADES


2.1 Amenazas Las amenazas son eventos que pueden causar alteraciones a la informacin de la organizacin ocasionando prdidas materiales, econmicas, de informacin, y de prestigio. Las amenazas se consideran como exteriores a cualquier sistema, es posible establecer medidas para protegerse de las amenazas, pero prcticamente imposible controlarlas y menos an eliminarlas. Fuentes de amenaza Aunque todas las amenazas tienen la caracterstica de ser las posibles causantes de destruccin a los sistemas, las amenazas pueden tener diferentes orgenes. Existen varias categoras de amenazas, para esta investigacin se clasificarn por su origen, de esta forma se dividen en cinco tipos los cuales son: amenazas humanas, de hardware, de software, de red y desastres naturales. A. Factor humano Las personas son la principal fuente de amenaza que existe en los sistemas de informacin y son el tipo de amenaza en el que se invierten ms recursos para controlarlos y contrarrestar sus efectos. Abarca actos malintencionados, incumplimiento de las medidas de seguridad como consecuencia de actos negligentes o falta de controles adecuados. Los actos humanos que pueden afectar la seguridad de un sistema son variados, entre los ms comunes e importantes estn: Curiosos.- se trata de personas que entran a sistemas (en algunos casos de manera accidental) a los que no estn autorizados, motivados por la curiosidad, por el desafi personal, o por el deseo de aprender o averiguar. Generalmente este tipo de intrusos no tienen los conocimientos apropiados para lograr causar daos, pero no por eso se les debe ignorar sin tomar las precauciones necesarias. Aunque se afirma que no tienen intenciones maliciosas, su sola intrusin al sistema representa una peligrosa amenaza ya que pueden causar daos no intencionales o dejar expuesta la estructura y seguridad del sistema. Hacker.-En el mundo de la informtica, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivacin vara de acuerdo a su ideologa: fines de lucro, como una forma de protesta o simplemente por la satisfaccin de lograrlo. Crackers.- El cracker, es considerado un "vandlico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseas de programas y algoritmos de encriptacin, ya sea para poder generar una clave de registro falsa para un programa, robar datos personales, o cometer otros ilcitos informticos. Algunos intentan ganar dinero vendiendo la informacin robada, otros slo lo hacen por fama o diversin. Es por ello que debemos ser extremadamente precavidos con el manejo de la informacin que tenemos almacenada en nuestra PC, y protegerla con algn buen sistema de seguridad.

Personal enterado.-se trata de personas que tienen acceso autorizado o conocen la estructura del sistema de cierta organizacin. Por lo general es el mismo personal interno de una empresa o un exempleado, sus motivaciones van desde revanchas personales hasta ofertas y remuneraciones de organizaciones rivales. Terroristas.-tienen como objetivo causar daos con diferentes fines por ejemplo proselitistas o religiosos. Robo: se refiere a la extraccin fsica de la informacin por medio de unidades de almacenamiento secundario (diskettes, CD, cintas, etc.), robo fsico de los componentes de hardware del sistema e incluso tambin se considera como robo el uso de los equipos para actividades diferentes a los que se les asigna en la organizacin. Sabotaje: consiste en reducir la funcionalidad del sistema por medio de acciones deliberadas dirigidas a daar los equipos, logrando la interrupcin de los servicios e incluso la destruccin completa del sistema. Puede ser perpetuada por el personal interno o por opositores externos. Fraude: estas actividades no tienen como principal fin la destruccin del sistema, sino aprovechar los recursos que se manejan para obtener beneficios ajenos a los objetivos de la organizacin. Aun cuando los responsables del fraude sean identificados y detenidos, este tipo de actividad comnmente se trata con suma discrecin sin hacerle publicidad debido a que le da mala imagen a la organizacin implicada. Ingeniera social: en el campo de la seguridad informtica ingeniera social es la prctica de obtener informacin confidencial a travs de la manipulacin de usuarios legtimos llevndolos a revelar informacin sensible, o bien a violar las polticas de seguridad tpicas. Con este mtodo, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra. Generalmente se est de acuerdo en que los usuarios son el eslabn dbil en seguridad; ste es el principio por el que se rige la ingeniera social. B. Hardware Se da la amenaza por fallas fsicas que presente cualquiera de los elementos de hardware que conforman al sistema de cmputo. Estas fallas fsicas pueden ser defectos de fabricacin o mal diseo del hardware, pero tambin pueden ser el resultado de un mal uso y descuido en el mantenimiento. Entre los tipos de amenazas de hardware tenemos: Mal diseo: es cuando los componentes de hardware del sistema no son apropiados y no cumplen los requerimientos necesarios, en otras palabras, dicha pieza del mdulo no fue diseada correctamente para trabajar en el sistema. Errores de fabricacin: es cuando las piezas de hardware son adquiridas con desperfectos de fabricacin y posteriormente fallan al momento de intentar usarlo. Aunque la calidad de los componentes de hardware es responsabilidad del fabricante. Suministro de energa: las variaciones de voltaje daan los dispositivos, por ello es necesario verificar que las instalaciones de suministro de energa funcionen

10

dentro de los parmetros requeridos. Tambin debe procurarse que dichas instalaciones proporcionen los voltajes requeridos para hacer funcionar un dispositivo, pues existen componentes de hardware que necesitan ser energizados a ciertos niveles de voltaje especificados por los fabricantes, de lo contrario se acortara su vida til. Desgaste: el uso constante del hardware produce un desgaste considerado como normal, con el tiempo este desgaste reduce el funcionamiento ptimo del dispositivo hasta dejarlo inutilizable. Descuido y mal uso: todos los componente deben ser usados dentro de los parmetros establecidos por los fabricantes, esto incluye tiempos de uso, periodos y procedimientos adecuados de mantenimiento, as como un apropiado almacenamiento. C. Red de datos Esta amenaza se presenta cuando la red de comunicacin no est disponible para su uso, esto puede ser provocado por un ataque deliberado por parte de un intruso o un error fsico o lgico del sistema mismo. Las dos principales amenazas que se presentan en una red de datos son, la no disponibilidad de la red, y la extraccin lgica de informacin a travs de sta. Sus diferentes tipos: Infraestructura de la Red: es la disposicin fsica en la que se conectan los equipos de una red de ordenadores o servidores. En la infraestructura debe tomarse en cuenta que no debe existir desventajas de arquitectura, no solo limitan la comunicacin, incluso pueden dejar la red fuera de servicio. Sistema operativo: aunque el modelo OSI permite la comunicacin entre equipos con diferentes sistemas operativos, se dan casos en los que ciertas opciones de operacin difieren entre sistemas operativos, haciendo difcil el compartir ciertos recursos. Tambin cada sistema operativo tiene un nivel de proteccin diferente que los hace ms vulnerables a ataques que otros, y a partir de ah el atacante puede tomar acciones contra otros sistemas operativos con mayor nivel de seguridad. Este ltimo punto es considerado ms una vulnerabilidad que una amenaza. Incumplimiento de las normas de instalacin de la red: la instalacin del cableado fsico de las redes de datos, deben seguir ciertas normas y estndares de diseo conocidos tambin como cableado estructurado consistente en el tendido de cables en el interior de un edificio con el propsito de implantar una red de rea local, es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y dems dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genrica en un edificio, para ello hay que tener en cuenta las limitaciones de diseo que impone la tecnologa de red de rea local que se desea implantar.

11

D. Software Las amenazas de software incluyen posibles fallas dentro del software de un sistema operativo, software mal desarrollado, mal diseado o mal implantado, adems de que existe software de uso malicioso que representa una amenaza directa contra un sistema. Sus tipos: Software de desarrollo: es un tipo de software personalizado, puede ser creado con el fin de atacar un sistema completo o aprovechar alguna de sus caractersticas para violar su seguridad. Software de aplicacin: este software no fue creado especficamente para realizar ataques, pero tiene caractersticas que pueden ser usadas de manera maliciosa para atacar un sistema. Cdigo malicioso: es cualquier software que entra en un sistema de cmputo sin ser invitado e intenta romper las reglas, esto incluye caballos de Troya, virus, gusanos informticos, bombas lgicas y otras amenazas programadas. Virus: este tipo de cdigo malicioso tiene como principal caracterstica la capacidad de duplicarse a s mismo usando recursos del sistema infectado, propagando su infeccin rpidamente. Troyanos: este tipo de cdigo se presenta escondido en otros programas de aplicacin aparentemente inofensivos, para posteriormente activarse de manera discreta cumpliendo su propsito nocivo. Spam.- Se denomina spam al correo electrnico no solicitado enviado masivamente por parte de un tercero. En espaol, tambin es identificado como correo no deseado o correo basura. Gusanos: es muy similar a los virus, con la diferencia de que stos aprovechan ms los recursos de los sistemas infectados, atacando diferentes programas y posteriormente duplicndose para redistribuirse. Errores de programacin y diseo: el software creado para cumplir alguna funcin dentro de la organizacin (Por ejemplo un sistema de transacciones financieras, sistema de nmina, sistemas operativos, etc.) tambin pueden causar prdida o modificacin de la informacin. Esto ocurre cuando el software en cuestin no cumple con los estndares de seguridad requeridos pues nunca fue diseado para dar soporte a una organizacin. Los errores de programacin y fallas generales que puede tener un software de aplicacin tambin representan una amenaza. E. Desastres naturales Son eventos que tienen su origen en las fuerzas de la naturaleza. Estos desastres no solo afectan a la informacin contenida en los sistemas, sino tambin representan una amenaza a la integridad del sistema completo (infraestructura, instalacin, componentes, equipos, etc.) pudiendo dejar al sistema incluso en un estado de inoperabilidad permanente. Este tipo de amenazas tambin incluye la falta de preparacin. Entre los tipos de desastres naturales que amenazan a un sistema de informacin, tenemos las inundaciones, los terremotos, incendios, huracanes, tormentas elctricas, etc. Los cuales provocan cortocircuitos, destruccin total o parcial de los equipos de cmputo, o alteraciones fsicas de las localidades,

12

causando que ya no sean apropiadas para albergar un equipo de cmputo. Por lo que es necesario considerar el punto geogrfico en el que se llevar a cabo la instalacin del equipo de cmputo, centro de servicios de informacin, centro de cmputo etc. y hacer un estudio que permita determinar las amenazas a las que seran susceptibles a fin de evitar ser vctimas de estos. Adicionalmente considerar la importancia de un cableado no solo en la red de datos sino de las redes de energa elctrica y suministro de aguas que de manera indirecta podran causar algn desastre de este tipo y daar la informacin de la organizacin. 2.2 Vulnerabilidades Una vulnerabilidad informtica es un elemento de un sistema informtico que puede ser aprovechado por un atacante para violar la seguridad, as mismo pueden causar daos por s mismos sin tratarse de un ataque intencionado. A las vulnerabilidades se les consideran un elemento interno del sistema, por lo que es tarea de los administradores y usuarios el detectarlos, valorarlos y reducirlos. Las vulnerabilidades son el resultado de errores de programacin (bugs), fallos en el diseo del sistema, incluso las limitaciones tecnolgicas pueden ser aprovechadas por los atacantes. Se clasifican las vulnerabilidades en seis tipos: Fsicas, naturales, de hardware, de software, de red y de factor humano. Fsica.- Est relacionada con el acceso fsico al sistema. Es todo lo referente al acceso y de las instalaciones donde se tienen los equipos de cmputo que contienen la informacin o forman partes de los procesos esenciales del sistema. Las vulnerabilidades de este tipo se pueden presentar en forma de malas prcticas de las polticas de acceso de personal a los sistemas y uso de medios fsicos de almacenamiento de informacin que permitan extraer datos del sistema de manera no autorizada. Natural.-Recordemos que las amenazas naturales son todo tipo de desastres causados por fuerzas naturales que causan dao a un sistema, por el lado de las amenazas naturales, estas se refieren al grado en que el sistema se puede ver afectado por este tipo de eventos. Las vulnerabilidades de tipo natural se presentan principalmente en deficiencias de las medidas tomadas para afrontar los desastres, por ejemplo no disponer de reguladores, no-breaks, mal sistema de ventilacin o calefaccin, etc. Hardware.-Las vulnerabilidades de hardware representan la probabilidad de que las piezas fsicas del sistema fallen (ya sea por mal uso, descuido, mal diseo etc.) dejando al sistema desprotegido o inoperable. Tambin trata sobre las formas en que el hardware puede ser usado por personas para atacar la seguridad del sistema, por ejemplo el sabotaje de un sistema al sobrecargarlo deliberadamente con componentes de hardware que no han sido diseados correctamente para funcionar en el sistema. Software.- Cada programa (ya sea de paquetera o de sistema operativo) puede ser usado como medio para atacar a un sistema ms grande, esto se da debido a errores de programacin, o porque en el diseo no fueron considerados ciertos

13

aspectos (por ejemplo controles de acceso, seguridad, implantacin, etc.). Ambos factores hacen susceptible al sistema a las amenazas de software. Red.- Las redes pueden llegar a ser sistemas muy vulnerables, al tratarse de una serie de equipos conectados entre s compartiendo recursos, es posible atacar a toda la red penetrando primero en uno de los equipos y posteriormente expandirse al resto. En una red la prioridad es la transmisin de la informacin, as que todas las vulnerabilidades estn relacionadas directamente con la posible intercepcin de la informacin por personas no autorizadas y con fallas en la disponibilidad del servicio. Estos dos puntos hacen que las vulnerabilidades de las redes lleguen a ser una combinacin de vulnerabilidades de hardware, software, fsicas e incluso naturales. Factor humano.- Los elementos humanos de un sistema son los ms difciles de controlar lo que los convierte en constantes amenazas y al mismo tiempo una de las partes ms vulnerables del sistema. Las vulnerabilidades de origen humano ms comunes son la falta de capacitacin y concienciacin, lo que puede dar lugar a la negligencia en el seguimiento de las polticas de seguridad, y mal uso del equipo de cmputo. Los actos contra la seguridad realizados a conciencia por un elemento humano (Como el robo de informacin o la destruccin de los sistemas) pueden ser el resultado de una vulnerabilidad humana, ya sea por un usuario que accidentalmente revela las contraseas de acceso o no revisa peridicamente las bitcoras de actividades de los equipo de cmputo a fin de buscar actividades sospechosas por citar algunos ejemplo. Un usuario resentido o con poca lealtad a la organizacin es una amenaza y una vulnerabilidad humana al mismo tiempo, pues l puede convertirse en el autor directo de ataques al sistema o revelar intencionalmente informacin del sistema a personas no convenientes.Finalmente es importante hacer una reflexin en el sentido de que las vulnerabilidades se pueden reducir, eliminar o controlar lo que ayuda entonces a contrarrestar la posibilidad de que una amenaza se materialice y llegue a convertirse en un ataque. De manera que el riesgo es el dao potencial que puede surgir por un proceso presente o suceso futuro, es decir, es la posibilidad de que un peligro pueda materializarse. El riesgo es el producto de la ocurrencia de la amenaza y su consecuencia5

5 5

Tutorial de Seguridad Informtica. Accedido 30 enero de 2014.http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.html.

14

CAPTULO III: PROTECCIN DE DATOS


3.1 Definicin
El objetivo de la proteccin no son los datos en s mismo, sino el contenido de la informacin sobre personas, para evitar el abuso de esta. Esta vez, el motivo o el motor para la implementacin de medidas de proteccin, por parte de la institucin o persona que maneja los datos, es cumplirciertas normas o la simple tica personal, de evitar consecuencias negativas para las personas de las cuales se trata la informacin. En muchos Estados existen normas jurdicas que regulan el tratamiento de los datos personales, como por ejemplo en Espaa, donde existe la Ley Orgnica de Proteccin de Datos de Carcter Personal que tiene por objetivo garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades pblicas y los derechos fundamentales de las personas fsicas, y especialmente de su honor, intimidad y privacidad personal y familiar. Sin embargo el gran problema aparece cuando no existen leyes y normas jurdicas que eviten el abuso o mal uso de los datos personales o si no estn aplicadas adecuadamente o arbitrariamente. Existen algunas profesiones que, por su carcter profesional, estn reconocidos o obligados, por su juramento, de respetar los datos personales como por ejemplo los mdicos, abogados, jueces y tambin los sacerdotes. Pero independientemente, si o no existen normas jurdicas, la responsabilidad de un tratamiento adecuado de datos personales y las consecuencias que puede causar en el caso de no cumplirlo, recae sobre cada persona que maneja o tiene contacto con tal informacin, y debera tener sus races en cdigos de conducta y finalmente la tica profesional y humana, de respetar y no perjudicar los derechos humanos y no hacer dao.6

3.2 Medidas de Seguridad


Muchas veces se comete el error de pensar que la seguridad consiste, bsicamente, en evitar las intrusiones en nuestro sistema. Pero adems se debe tener en cuenta otros factores que ayudan a mejorar la seguridad: detectar cuando se produce una intrusin, poder restaurar nuestro sistema y poder identificar las acciones que ha realizado un intruso. Segn esto, tambin se puede definir la seguridad de un sistema informtico como los mecanismos de prevencin, deteccin, restauracin y anlisis que se lleven a cabo para garantizar la seguridad del sistema. A. Prevencin.- En esta etapa se toman las medidas necesarias para prevenir una posible instruccin. Estas acciones se pueden realizar tanto nivel de software (actualizacin de sistema), a nivel hardware (asegurar fsicamente nuestro servidor) o de red (filtrado de puertos). Contraseas.- Todas sus contraseas deben ser diferentes y contener letras maysculas y minsculas, nmeros y otros caracteres especiales. Encriptacin.- Encriptar la informacin de sus discos duros. De esta manera, aunque un hacker haya accedido a su computadora, ser ms difcil que vea su informacin. Conexiones Seguras.- Al no hacerlo revela algo de informacin personal. Para evitarlo
6

3. Seguridad de la Informacin y Proteccin de Datos | Gestin de Riesgo en la Seguridad Informtica. Accedido 1 de febrero de

2014. http://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion/.
6

15

procure que los sitios que visita inicien con https:// en lugar de http:// Actualizacin de Software.- La mayora de las amenazas prosperan debido a fallas en el software. Mantenerlo actualizado eleva significativamente su seguridad informtica. Prudencia con los archivo.- No descargue de Internet ni de adjuntos de correos electrnicos, ni distribuya o abra ficheros ejecutables, documentos, etc, no solicitados. Revise con su aplicacin antivirus cada nuevo elemento que se trate de incorporar a su ordenador. 7 B. Deteccin.- Si por desgracia se produce una instruccin en nuestro sistema, es recomendable detectar el momento en que produce, y tomar las medidas necesarias para que no pueda daar nuestro sistema. Antivirus.- Un antivirus es un programa informtico especficamente diseado para detectar y eliminar virus. Instale uno en su ordenador y progrmelo para que revise todo su PC de forma peridica. Verifique tambin peridicamente que est activo (muchos virus detienen los programas antivirus y dejan a su ordenador indefenso frente a otros ataques). Adems, cada da aparecen virus nuevos y para poder protegerse de ellos, su antivirus necesita conocer la firma, es decir, las caractersticas de estos virus. Cortafuegos: Un cortafuegos o firewall es un software destinado a garantizar la seguridad en sus comunicaciones va Internet al bloquear las entradas sin autorizacin a su ordenador y restringir la salida de informacin. Instale un software de este tipo si dispone de conexin permanente a Internet, por ejemplo mediante ADSL, y sobre todo si su direccin IP es fija. Antispyware.- es una tecnologa de seguridad que ayuda a proteger a un equipo contra spyware y otro software potencialmente no deseado. Este software ayuda a reducir los efectos causados por el spyware incluyendo el lento desempeo del equipo, ventanas de mensajes emergentes, cambios no deseados en configuraciones de Internet y uso no autorizado de la informacin privada. Permite a los usuarios protegerse contra los programas cuya intencin es rastrear la informacin sobre hbitos de consumo y navegacin, o peor an, obtener contraseas y otros datos sensibles. Antimalware.- es todo tipo de programa o cdigo informtico malicioso cuya funcin es daar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar trminos como: Virus, Troyanos C. Restauracin.- Una vez que nuestro sistema ha sido atacado, entonces ser necesario restaurarlo con las copias de seguridad realizadas anteriormente. Copias de Seguridad.- Realice de forma peridica copias de seguridad de su informacin ms valiosa. En caso de sufrir un ataque de un virus o una intrusin, las secuelas sern mucho menores si puede restaurar fcilmente sus datos.

12

medidas

bsicas

para

la

seguridad

Informtica.

Accedido

31

de

enero

de

2014.

http://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20b%C3%A1sicas%20para%20la%20seguridad%20Inform%C3 %A1tica.pdf.
7

16

CONCLUSIONES
Nos gustara que quedase claro que laSeguridad Informtica es un aspecto muchas veces descuidado en nuestros sistemas, pero de vital importancia para el correcto funcionamiento de todos ellos. Si bien da a da aparecen nuevos y complejos tipos de incidentes, an se registran fallas de seguridad de fcil resolucin tcnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Es necesario mantener un estado de alerta y actualizacin permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias. Las organizaciones no pueden permitirse considerar la seguridad como un proceso o unproducto aislado de los dems. La seguridad tiene que formar parte de las organizaciones. Debido a la constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atencin en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informticos que luego se pueden traducir en grandes prdidas.

17

REFERENCIAS BIBLIOGRFICAS
imsoporte. Qu es la seguridad informtica y cules son sus objetivos? Instituto Mexicano del Soporte. Accedido 30 de enero de 2014. http://imsoporte.wordpress.com/2013/07/07/que-es-la-seguridad-informatica-y-cualesson-sus-objetivos/. Qu son los Malwares? | InfoSpyware. Accedido 31 de enero de 2014. http://www.infospyware.com/articulos/que-son-los-malwares/. 10 sencillas medidas para elevar la seguridad informtica. Accedido 31 enero de 2014. informatica/. 12 medidas bsicas para la seguridad Informtica. Accedido 31 de enero de 2014. http://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20b%C3%A1sicas% 20para%20la%20seguridad%20Inform%C3%A1tica.pdf. 3. Seguridad de la Informacin y Proteccin de Datos | Gestin de Riesgo en la Seguridad Informtica. Accedido 1 de febrero de 2014. http://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion/. Antispyware: Protegindote de los Espas | Revista .Seguridad. Accedido 31 enero 2014.http://revista.seguridad.unam.mx/numero-04/antispyware-protegi%C3%A9ndotede-los-esp%C3%AD. Gestionado con WordPress. Definicin de seguridad informtica Definicion.de. Definicin.de. Accedido 30 de enero de 2014. http://definicion.de/seguridad-informatica/. Gestin de Riesgo en la Seguridad Informtica. Gestin de Riesgo en la Seguridad Informtica. Accedido 31 de enero de 2014. http://protejete.wordpress.com/gdr_principal/gestion_riesgo_si/. Que es un Cracker? Accedido 31 de enero de 2014. http://www.informaticahoy.com.ar/aprender-informatica/Que-es-un-Cracker.php. Seguridad Informtica. Accedido 30 de enero de 2014. http://www.mastermagazine.info/termino/6638.php. Elias Ferrer Robledo. Seguridad Informatica - Tipos de Seguridad. Compunoticias. Accedido 28 de enero 2014. http://compunoticias.com/2011/12/30/seguridad-informaticavol-1-conceptos-basicos-y-definiciones-tipos-de-seguridad/. Tutorial de Seguridad Informtica. Accedido 30 de enero de 2014. http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.html. http://h2org.info/2012/01/10-sencillas-medidas-para-elevar-la-seguridad-

18

Вам также может понравиться