Está en la página 1de 8

Objetivos La seguridad informtica est concebida para proteger los activos informticos, entre los que se encuentran.

La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La funcin de la seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica.

Las amenazas Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias "no informticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el caso de los datos) y la descentralizacin -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenmenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundacin): una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica. Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:

Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cmo es su funcionamiento. -Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Esta situacin se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayora de las compaas a nivel mundial, y porque no existe conocimiento relacionado con la planeacin de un esquema de seguridad eficiente que proteja los recursos informticos de las actuales amenazas combinadas. El resultado es la violacin de los sistemas, provocando la prdida o modificacin de los datos sensibles de la organizacin, lo que puede representar un dao con valor de miles o millones de dlares. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. Tcnicas para asegurar el sistema Codificar la informacin: Criptologa, Criptografa y Criptociencia, contraseas difciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de intrusos - antispyware, antivirus, llaves para proteccin de software, etc. Mantener los sistemas de informacin con las actualizaciones que ms impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto

La Criptologa: es, tradicionalmente, la disciplina cientfica que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes que, procesados de cierta manera, se convierten en difciles o imposibles de leer por entidades no autorizadas. Los campos en los que se divide la Criptologa son: Criptografa. Se ocupa del estudio de los algoritmos, protocolos y sistemas que se utilizan para proteger la informacin y dotar de seguridad a las comunicaciones y a las entidades que se comunican. El objetivo de la criptografa es disear, implementar, implantar, y hacer uso de sistemas criptogrficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografa son por ejemplo: Confidencialidad. Es decir garantiza que la informacin est accesible nicamente a personal autorizado. Para conseguirlo utiliza cdigos y tcnicas de cifrado.

Integridad. Es decir garantiza la correccin y completitud de la informacin. Para conseguirlo puede usar por ejemplo funciones hash criptogrficas MDC, protocolos de compromiso de bit, oprotocolos de notarizacin electrnica. No repudio. Es decir proporcionar proteccin frente a que alguna de las entidades implicadas en la comunicacin, pueda negar haber participado en toda o parte de la comunicacin. Para conseguirlo se puede usar por ejemplo firma digital. En algunos contextos lo que se intenta es justo lo contrario: Poder negar que se ha intervenido en la comunicacin. Por ejemplo cuando se usa un servicio de mensajera instantnea y no queremos que se pueda demostrar esa comunicacin. Para ello se usan tcnicas como el cifrado negable. Autenticacin. Es decir proporciona mecanismos que permiten verificar la identidad del comunicante. Para conseguirlo puede usar por ejemplo funcin hash criptogrfica MAC o protocolo de conocimiento cero. Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente.

Un sistema criptogrfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea especfica.

Criptoanlisis. Se ocupa de conseguir capturar el significado de mensajes construidos mediante Criptografa sin tener autorizacin para ello. Podramos decir que el criptoanlisis tiene un objetivo opuesto al de la criptografa. Su objetivo es buscar el punto dbil de las tcnicas criptogrficas para explotarla y as reducir o eliminar la seguridad que tericamente aportaba esa tcnica criptogrfica. A cualquier intento de criptoanlisis se le llama ataque. Un ataque tiene xito, y se dice que el sistema se ha roto, cuando el atacante consigue romper la seguridad que la tcnica criptogrfica aporta al sistema. Esteganografa. Se ocupa de ocultar mensajes con informacin privada por un canal inseguro, de forma que el mensaje no sea ni siquiera percibido. Normalmente el mensaje es escondido dentro de datos con formatos de video, imgenes, audio o mensajes de texto. Los usos ms frecuentes de estas tcnicas son: transmitir cierta informacin entre entidades sin que sea detectada por terceros, inclusin de informacin imperceptible en objetos digitales (Ej imgenes, vdeos, audios) para permitir un mayor control del uso de esos objetos digitales (por ejemplo para implementar huellas digitales o marcas de agua. Estegoanlisis. Se ocupa de detectar mensajes ocultos con tcnicas esteganograficas. Podramos decir que el estegoanlisis tiene un objetivo opuesto al de la estegonagrafa. Su objetivo es buscar el punto dbil de las tcnicas esteganogrficas para explotarlas y as reducir o eliminar la seguridad que tericamente aportaba esa tcnica esteganogrfica. A cualquier intento de estegoanlisis se le llama ataque. Un ataque tiene xito, y se dice que el sistema se ha roto, cuando el atacante detecta que se ha usado esteganografa y por tanto puede obtener el mensaje.

Respaldo de Informacin La informacin constituye el activo ms importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas ms importantes que debe resolver es la proteccin permanente de su informacin crtica. La medida ms eficiente para la proteccin de los datos es determinar una buena poltica de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (slo se copian los ficheros creados o modificados desde el ltimo backup). Es vital para las empresas elaborar un plan de backup en funcin del volumen de informacin generada y la cantidad de equipos crticos. Un buen sistema de respaldo debe contar con ciertas caractersticas indispensables: Continuo: El respaldo de datos debe ser completamente automtico y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro: Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envo de la informacin. Remoto: Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantencin de versiones anteriores de los datos: Se debe contar con un sistema que permita la recuperacin de versiones diarias, semanales y mensuales de los datos. Hoy en da los sistemas de respaldo de informacin online (Servicio de backup remoto) estn ganando terreno en las empresas y organismos gubernamentales. La mayora de los sistemas modernos de respaldo de informacin online cuentan con las mximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de informacin sin tener que estar preocupados de aumentar su dotacin fsica de servidores y sistemas de almacenamiento. Un servicio de copias de seguridad remota, en linea o gestionado es un servicio que proporciona al ordenador de un usuario conexiones online con un sistema remoto para copiar y almacenar los ficheros de su ordenador. Los proveedores de copias de seguridad gestionado son empresas que suministran este tipo de servicios. Los sistemas de copias de seguridad en linea implementan en el ordenador cliente un servicio software que habitualmente se ejecuta una vez al da. Este programa colecciona, comprime, cifra y transporta los datos a los servidores del proveedor del servicio de copias de seguridad remota. En el mercado existen tambin otros tipos de producto, como la proteccin continua de datos(CDP) que son herramientas capaces de salvaguardar cada cambio que se produce en los datos que almacena el ordenador cliente. Los proveedores de este tipo de servicio se orientan frecuentemente hacia segmentos especficos del mercado.

Cortafuegos Un cortafuegos (firewall en ingls) es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a travs del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. PC Tools Firewall Plus PC Tools Firewall Plus es un potente cortafuegos personal para Windows que protege su equipo al evitar que los usuarios no autorizados puedan acceder a su sistema a travs de Internet o de otra red. El seguimiento de las aplicaciones con conexin a la red permite que Firewall Plus impida que los troyanos, backdoors, capturadores de teclado y otros programas malignos daen su equipo y se hagan con sus datos privados.

ZoneAlarm Free Firewall 2012 ZoneAlarm Firewall Free es un excelente Cortafuegos gratis para evitar la accin de los hackers (si es que se puede) en nuestro ordenador cuando estamos conectados a la red. Imprescindible si tienes una direccin fija (Cable, ADSL, etc)

Comodo Firewall (Gratis) Comodo Personal Firewall te permite asegurar tu sistema contra ataques de todo tipo, como virus, troyanos, ataques de hackers o cualquier otro tipo de software malintencionado que haya podido entrar en tu PC.

Agnitum Outpost Firewall Pro Agnitum Outpost Firewall es un potente firewall que impide que nadie invada la intimidad de tu PC sin tu consentimiento. Este firewall de Agnitum Outpost es el primero en usar una tecnologa basada en plug-ins. Incluye plug-ins de ejemplo para mostrar la eficacia de este sistema en tareas como deteccin de intrusos, filtros, vigilancia del correo electrnico, bloqueo anti spam (elimina banners y pop-ups) y control de privacidad.

Sistema de deteccin de intrusos Un sistema de deteccin de intrusos (o IDS de sus siglas en ingls Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automticas. El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el ncleo del IDS puede obtener datos externos (generalmente sobre el trfico de red). El IDS detecta, gracias a dichos sensores, anomalas que pueden ser indicio de la presencia de ataques o falsas alarmas. Lan-Secure Company: Security Center es un programa de seguridad en red para deteccin de intrusos en tiempo real IDS, y prevencin IPS, que ayuda a proteger redes de intrusos potenciales, conexiones no autorizadas y actividades maliciosas. El motor de monitoreo de red nico provee descubrimiento en tiempo real de amenazas y vulnerabilidades. El manual integrado y las reglas de proteccin automtica permiten aplicar directivas de seguridad en la red y efectuar el bloqueo proactivo de sus nodos.

Ax3soft : Ax3soft Sax2 es un software profesional para la prevencin y deteccin de intrusiones (NIDS) que es utilizado para detectar intrusiones y ataques, es capaz de analizar y administrar su red y puede llevar al cabo captura de paquetes en tiempo real, puede monitorear la red 24 horas al da y 7 das a la semana, posee un anlisis avanzado de los protocoles y deteccin experta automtica. Programa espa El spyware o programa espa es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El trmino spyware tambin se utiliza ms ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar informacin privada, redirigir solicitudes de pginas e instalar marcadores de telfono. Existen muchas aplicaciones las cuales estn pensadas para vigilar y espiar a otras personas cuando stas hacen uso de un PC, ya sea para vigilar que los ms pequeos realicen un uso correcto de Internet o para saber con quin se comunica tu pareja. Este artculo recopila diversos programas que pueden ser empleados para realizar este tipo de espionaje. Software espa para PC Keyloggers: Los keyloggers (grabadores de pulsaciones de teclas) son uno de los mtodos ms extendidos y fciles de utilizar, pero tambin son fcilmente detectables por un antivirus o cualquier spyware. Entre los ms destacados estn Keylogger Douglas, cuyo mayor atractivo es su sencillo funcionamiento, Perfect Keylogger, una solucin profesional con muchos modos diferentes y caractersticas avanzadas (envos de logs por email, deteccin de teclas selectivas y sistema de ocultacin frente a software de seguridad), y Free Key Logger, el cual est especializado en clientes de mensajera instantnea.

Otros programas espa para PC Otros programas espa interesantes son Yolose, un programa capaz de realizar capturas de pantalla automatizadas para poder ver lo que ocurre en tu PC, Timershot, una utilidad con la que poder controlar quin emplea nuestro ordenador ya que capta imgenes desde nuestra webcam de forma automtica, y Real Spy Monitor, una navaja suiza para el espionaje informtico capaz de ofrecernos informacin de prcticamente cualquier accin que se haya realizado en nuestro equipo. Si piensas que alguien puede estar traicionndote o crees que tus hijos estn visitando webs que pueden resultar ofensivas para ellos, descarga alguno de los programas que ponemos a tu alcance y pon remedio cuanto antes.

Antivirus En informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informticos. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. ESET NOD32 Antivirus: ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto est disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos mviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrnico, servidores gateway y una consola de administracin remota.

bitdefender antivirus: Anlisis en tiempo real de todo el trfico web, e-mail y mensajera instantnea en busca de virus y spyware,Bloqueo de cualquier intento de robo de identidad (phishing). Norton antivirus: Detiene virus, gusanos, software espa, bots y ms: mantiene el sistema protegido contra software malicioso. kapersky antivirus: Antivirus muy completo en tanto revisin activa y preventiva. Posee herramientas para la deteccin de Spyware y limpieza de registro. Realiza un escaneo muy completo por lo tanto es un poco lento. Panda antivirus: El nuevo Panda Antivirus Pro 2013 ofrece la proteccin ms fcil de usar y ms intuitiva para tu ordenador. Instlalo y olvdate de los virus, spyware, rootkits, hackers, fraude online y robo de identidad. Avira antivirus: Es un antivirus gratis muy recomendable y reconocido internacionalmente por los usuarios por su fcil manejo y por su descarga y actualizacin gratis. Instlandolo podras olvdarte de los virus, spyware etc..

Llaves para proteccin de software Llaves para proteccin de software, es un sistema de seguridad basado en hardware el cual brinda proteccin al software contra la piratera y el uso ilegal, permitiendo el acceso y ejecucin nicamente cuando la llave est conectada al PC. Las llaves contienen un motor de cifrado de alta seguridad en el cual todo el proceso se realiza dentro del hardware sin abandonar en ningn momento la llave. Durante la ejecucin, el software protegido enva secuencias cifradas a la llave que las descifra produciendo una respuesta que no se puede emular. Si la respuesta de la llave es correcta la aplicacin sigue funcionando. Si la llave no est conectada o la respuesta es incorrecta, la aplicacin no se ejecuta.

Muchos archivos en nuestra PC necesitan estar resguardados de los curiosos y de los delincuentes informticos. Las herramientas de proteccin de datos pueden obtenerse directamente mediante las aplicaciones del propio sistema operativo. En el caso de Windows, por ejemplo, es posible crear diferentes cuentas de usuarios y fijar contraseas en cada caso.

Esto torna inaccesibles los documentos que se crean en cada cuenta. Tambin existe el firewall, que protege al equipo de accesos externos no autorizados. Adems, el sistema tambin permite limitar la apertura de carpetas que cuenten con informacin personal y que no queramos compartir. Sin embargo, muchos especialistas sostienen que esta proteccin no es suficiente en la actualidad. Aparentemente, muchos expertos en estos temas son capaces de eliminar las barreras de Windows e ingresar a estos archivos. Por eso, para poder proteger los datos y la informacin de una manera ms confiable, se aconseja encriptar los archivos, una tarea que puede concretarse mediante programas gratuitos. Mayor seguridad Una de estas opciones son los softwares de encriptamiento, muchos de los cuales pueden descargarse directamente desde la web. Permiten resguardar cualquier archivo guardado en el propio equipo o toda informacin enviada por correo electrnico. Se instalan con suma facilidad y su uso cotidiano y casero es muy simple.