Академический Документы
Профессиональный Документы
Культура Документы
1. Introduccin.
Entendemos por seguridad informtica el conjunto de acciones, herramientas y dispositivos
cuyo objetivo es dotar a un sistema informtico de integridad, confidencialidad y
disponibilidad.
Un sistema es integro si impide la modificacin de la informacin a cualquier usuario que no
haya sido autorizado con anterioridad.
Un sistema es confidencial si impide la visualizacin de datos a los usuarios que no tengan
privilegios en el sistema.
Estas caractersticas que restringen el uso de la informacin deben ir unidas siempre al
concepto de disponibilidad, pues los sistemas deben estar disponibles para que los
usuarios autorizados puedan hacer un uso adecuado de ellos.
Segn todo esto, crees poseer un sistema informtico seguro en tu casa o en tu aula de
informtica? Puede ver tus archivos cualquier usuario que trabaje con tu mismo ordenador?
Proteges tu identidad usando contraseas y claves de acceso?
2. Contra qu nos debemos proteger?
Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos
cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos
electrnicos perjudiciales para el sistema.
Contra los accidentes y averas que pueden hacer que se estropee nuestro ordenador
y perdamos datos necesarios.
Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo
de la red, puedan acceder a datos de nuestro equipo.
Las tcnicas de seguridad activa, cuyo fin es evitar daos a los sistemas informticos:
1. El empleo de contraseas adecuadas.
2. La encriptacin de los datos.
3. El uso de software de seguridad informtica.
Las tcnicas o prcticas de seguridad pasiva, cuyo fin es minimizar los efectos o
desastres causados por un accidente, un usuario o malware. Las practicas de
seguridad pasiva mas recomendables son estas:
1. El uso de hardware adecuado frente a accidentes y averas (refrigeracin del
sistema, conexiones elctricas adecuadas, utilizacin de dispositivos SAI,
etctera).
2. La realizacin de copias de seguridad de los datos y del sistema operativo en
ms de un soporte y en distintas ubicaciones fsicas.
Los antivirus interactan con las tareas programadas para as analizar peridicamente
el sistema. Los anlisis completos del sistema se van haciendo ms rpidos cuanto
ms se repitan, ya que el antivirus marca los archivos en buen estado para evitarlos
en posteriores anlisis.
6. Cortafuegos
Un programa cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la
comunicacin entre las aplicaciones de nuestro equipo y la red, as como evitar ataques
intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.
Se encarga de controlar el trfico entre nuestro equipo y la red local e Internet. Para que el
funcionamiento de un cortafuegos sea eficaz debe tener configuradas una serie de reglas
para las aplicaciones que tienen permiso de comunicacin con la red (explorador de Internet,
cliente de correo, aplicacin de actualizacin del antivirus, etc.) y prohibir la comunicacin de
aplicaciones que no queremos que interacten con Internet.
Cuando el cortafuegos detecta que una aplicacin que intenta comunicarse con Internet no
tiene configuradas las reglas al respecto, emerge una ventana que nos pregunta lo que debe
hacer con esa comunicacin.
7. Software antispam
El software antispam son programas basados en filtros capaces de detectar el correo basura,
tanto desde el punto cliente (nuestro ordenador) como des-de el punto servidor (nuestro
proveedor de correo).
El spam o correo basura es enviado masiva e indiscriminadamente por empresas de
publicidad. La lucha contra el correo basura resulta compleja si se pretenden respetar al
mismo tiempo los correos electrnicos normales.
Estos filtros analizan los correos electrnicos antes de ser descargados por el cliente. La
forma de deteccin est basada en listas o bases de datos de correos spam, en el anlisis de
la existencia del remitente, etctera.
Actualmente la mayora de los antivirus tienen integrado un filtro antispam.
8. Software antiespia
Como ya hemos visto, los programas espa se instalan camuflados en nuestro ordenador
cuando descargamos desde Internet utilidades gratuitas aparentemente inofensivas. Los
spyware recopilan informacin sobre nuestras costumbres de navegacin, los programas
instalados, etc. y a menudo tiene la capacidad de secuestrar nuestra pgina de inicio del
navegador y mandarnos a una pgina en blanco, de publicidad... mediante un funcionamiento conocido como hijacking.
El funcionamiento de los programas antiespia es similar al de los antivirus, pues compara los
archivos de nuestro ordenador con una base de datos de archivos espas. Por eso, tambin
en este caso es de suma importancia mantener actualizado al programa antiespia.
Este tipo de programas es compatible con el antivirus. Es aconsejable tener instalados
ambos en nuestro equipo y que se ejecuten de forma residente, es decir, que analicen el
Anlisis de Riesgos
El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas
que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los
cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la
aplicacin de barreras y procedimientos que resguardan el acceso a los datos y slo
permiten acceder a ellos a las personas autorizadas para hacerlo.
Los medios para conseguirlo son:
1. Restringir el acceso (de personas de la organizacin y de las que no lo son) a los
programas y archivos.
2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisin minuciosa).
3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
4. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual
se ha enviado y que no le llegue a otro.
5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin
entre diferentes puntos.
6. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas
y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones
empleadas.
7. Actualizar constantemente las contraseas de accesos a los sistemas de cmputo.
Cuando se pretende disear una tcnica para implementar un anlisis de riesgo informtico
se pueden tomar los siguientes puntos como referencia a seguir:
1. Construir un perfil de las amenazas que est basado en los activos de la organizacin.
2. Identificacin de los activos de la organizacin.
3. Identificar las amenazas de cada uno de los activos listados.
4. Conocer las prcticas actuales de seguridad
5. Identificar las vulnerabilidades de la organizacin.
6. Identificar los requerimientos de seguridad de la organizacin.
7. Identificacin de las vulnerabilidades dentro de la infraestructura tecnolgica.
8. Deteccin de los componentes claves
9. Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos:
Medidas de riesgos
Estrategias de proteccin
Para que la poltica de seguridad del sistema sea lgica debe cumplirse la siguiente relacin:
Cr > Ca >Cs
Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.