Está en la página 1de 19

INTRODUCCIN

Se entiende por seguridad informtica al conjunto de normas, procedimientos y herramientas,


que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de
la informacin que reside en un sistema de informacin.
Cada da ms y ms personas mal intencionadas intentan tener acceso a los datos de nuestros
ordenadores.
El acceso no autorizado a una red informtica o a los equipos que en ella se encuentran puede
ocasionar en la gran mayora de los casos graves problemas.
Uno de las posibles consecuencias de una intrusin es la prdida de datos. Es un hecho
frecuente y ocasiona muchos trastornos, sobre todo si no estamos al da de las copias de
seguridad. Y aunque estemos al da, no siempre es posible recuperar la totalidad de los datos.
Otro de los problemas ms dainos es el robo de informacin sensible y confidencial. La
divulgacin de la informacin que posee una empresa sobre sus clientes puede acarrear
demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras
contraseas de las cuentas de correo por las que intercambiamos informacin con otros.
Con la constante evolucin de las computadoras es fundamental saber que recursos necesitar
para obtener seguridad en los sistemas de informacin.
En el presente trabajo hablaremos sobre la importancia de seguridad informtica, haremos
referencias sobre a las formas que existen para proteger los sistemas informticos y la
informacin que contienen sobre accesos no autorizados, daos, modificaciones o destrucciones

SEGURIDAD INFORMTICA
1. DEFINICION
La seguridad informtica o seguridad de tecnologas de la informacin es el rea de la
informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la informacin contenida o circulante. Para ello
existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin.
La seguridad informtica comprende software (bases de datos, metadatos, archivos),
hardware y todo lo que la organizacin valore y signifique un riesgo si esta informacin
confidencial llega a manos de otras personas, convirtindose, por ejemplo, en
informacin privilegiada.
La seguridad informtica es la disciplina que se ocupa de disear las normas,
procedimientos, mtodos y tcnicas destinados a conseguir un sistema de informacin
seguro y confiable.
consiste en asegurar que los recursos del sistema de informacin (material informtico o
programas) de una organizacin sean utilizados de la manera que se decidi y que el
acceso a la informacin all contenida, as como su modificacin, slo sea posible a las
personas que se encuentren acreditadas y dentro de los lmites de su autorizacin.
2. OBJETIVOS
La seguridad informtica debe establecer normas que minimicen los riesgos a la
informacin o infraestructura informtica. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel
de seguridad informtica minimizando el impacto en el desempeo de los trabajadores y
de la organizacin en general y como principal contribuyente al uso de programas
realizados por programadores.

La seguridad informtica est concebida para proteger los activos informticos, entre los
que se encuentran los siguientes:

La infraestructura computacional: Es una parte fundamental para el


almacenamiento y gestin de la informacin, as como para el funcionamiento
mismo de la organizacin. La funcin de la seguridad informtica en esta rea es
velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas,
robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y
cualquier otro factor que atente contra la infraestructura informtica.

Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona de
comunicaciones y que gestionan la informacin. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la informacin y tampoco que la informacin que manejan o
almacenan sea vulnerable.

La informacin: es el principal activo. Utiliza y reside en la infraestructura


computacional y es utilizada por los usuarios.

3. CARACTERSTICAS PRINCIPALES

3.1. CONFIDENCIALIDAD: Se refiere a la privacidad de los elementos de informacin


almacenados y procesados en un sistema informtico, Basndose en este principio,
las herramientas de seguridad informtica deben proteger el sistema de invasiones y
accesos por parte de personas o programas no autorizados. Este principio es
particularmente importante en sistemas distribuidos, es decir, aquellos en los que los
usuarios, computadores y datos residen en localidades diferentes, pero estn fsica y
lgicamente interconectados.
3.2. INTEGRIDAD: Se refiere a la validez y consistencia de los elementos de informacin
almacenados y procesador en un sistema informtico. Basndose en este principio,
las herramientas de seguridad informtica deben asegurar que los procesos de
actualizacin estn bien sincronizados y no se dupliquen, de forma que todos los

elementos del sistema manipulen adecuadamente los mismos datos. Este principio
es importante en sistemas descentralizados, es decir, aquellos en los que diferentes
usuarios, computadores y procesos comparten la misma informacin.
3.3. DISPONIBILIDAD: Se refiere a la continuidad de acceso a los elementos de
informacin almacenados y procesados en un sistema informtico. Basndose en
este principio, las herramientas de seguridad informtica deber reforzar la
permanencia del sistema informtico, en condiciones de actividad adecuadas para
que los usuarios accedan a los datos con la frecuencia y dedicacin que requieran,
este principio es importante en sistemas informticos cuyos compromiso con el
usuario, es prestar servicio permanente.
3.4. IRREFUTABILIDAD: (No-Rechazo) Que no se pueda negar la autora de quien
provee de dicha informacin

4. CLASIFICACIN
Se pueden hacer diversas clasificaciones de la seguridad informtica en funcin de
distintos criterios.
Segn el activo a proteger, es decir, todos los recursos del sistema de informacin
necesarios para el correcto funcionamiento de la actividad de la empresa, distinguiremos
entre seguridad fsica y lgica; en dependencia del momento preciso de actuacin, entre
seguridad pasiva y activa, segn se acte antes de producirse el percance, de tal
manera que se eviten los daos en el sistema, o despus del percance, minimizando los
efectos ocasionados por el mismo.
4.1. SEGURIDAD FSICA Y LGICA
Seguridad fsica
Habitualmente nos centramos en protegernos de posibles hackers, virus y nos
olvidamos de un aspecto muy importante en la seguridad informtica, la seguridad
fsica.
La seguridad fsica es aquella que trata de proteger el hardware (los equipos
informticos, el cableado ) de los posibles desastres naturales (terremotos, tifones),

de incendios, inundaciones, sobrecargas elctricas, de robos y un sinfn de


amenazas ms.
A continuacin vamos a enumerar las principales amenazas y los mecanismos para
salvaguardarnos de las mismas:
AMENAZAS

MECANISMOS DE DEFENSA

Incendios

El mobiliario de los centros de clculo debe ser ignfugo.


Evitar la localizacin del centro de procesamiento de datos cerca de
zonas donde se manejen o almacenen sustancias inflamables o
explosivos.
Deben existir sistemas antiincendios, detectores de humo, rociadores de
gas, extintores para sofocar el incendio en el menor tiempo posible y as
evitar que se propague ocasionando numerosas prdidas materiales.

Inundaciones

Evitar la ubicacin de los centros de clculo en las plantas bajas de los


edificios para protegerse de la entrada de aguas superficiales.
Impermeabilizar las paredes y techos del CPD. Sellar las puertas para
evitar la entrada de agua proveniente de las plantas superiores.
Proteger los centros de clculo mediante puertas con medidas

Robos

biomtricas, cmaras de seguridad, vigilantes jurados ; con todas estas


medidas pretendemos evitar la entrada de personal no autorizado.
Evitar la ubicacin de los centros de clculo prximos a lugares con gran
radiacin de seales electromagnticas, pues pueden interferir en el
correcto funcionamiento de los equipos informticos y del cableado de red.

Seales

En caso de no poder evitar la ubicacin en zonas con grandes emisiones

electromagnticas

de este tipo de seales deberemos proteger el centro frente de dichas


emisiones mediante el uso de filtros o de cableado especial, o si es
posible, utilizar fibra ptica, que no es sensible a este tipo de
interferencias.
Para evitar los apagones colocaremos Sistemas de Alimentacin

Apagones

Ininterrumpida, SAl, que proporcionan corriente elctrica durante un


periodo de tiempo suficiente.

Sobrecargas

Adems de proporcionar alimentacin, los SAl profesionales incorporan

elctricas

filtros para evitar picos de tensin, es decir, estabilizan la seal elctrico.

Desastres naturales

Estando en continuo contacto con el Instituto Geogrfico Nocional


y la Agencia Estatal de Meteorologa, organismos que informan

sobre los movimientos ssmicos y meteorolgicos en Espaa.


Seguridad lgica
La seguridad lgica complementa a la seguridad fsica, protegiendo el software de
los equipos informticos, es decir, las aplicaciones y los datos de usuario, de robos,
de prdida de datos, entrada de virus informticos, modificaciones no autorizadas
de los datos, ataques desde la red, etc.
AMENAZAS

MECANISMOS DE DEFENSA
Cifrar la informacin almacenada en los soportes para que en caso
de robo no sea legible.

Robos

Utilizar contraseas para evitar el acceso a la informacin.


Sistemas biomtricos (uso de huella dactilar, tarjetas
identificadoras, caligrafa).
Realizar copias de seguridad para poder restaurar la informacin

Prdida de informacin

perdida.
Uso de conjunto de discos redundantes, protege contra la prdida
de datos y proporciona la recuperacin de los datos en tiempo real.
Uso de programas de chequeo del equipo, SiSoft Sandra 2000,
TuneUp

Prdida de integridad en Mediante la firma digital en el envo de informacin a travs de


la informacin

mensajes enviados por la red.


Uso de la instruccin del sistema operativo Windows sfc (system
file checker).

Entrada de virus

Uso de antivirus, que evite que se infecten los equipos con


programas malintencionados.
Firewall, autorizando y auditando las conexiones permitidas.

Ataques desde la red

Programas de monitorizacin. Servidores Proxys, autorizando y


auditando las conexiones permitidas.

Modificaciones no
autorizadas

Uso de contraseas que no permitan el acceso a la informacin.


Uso de listas de control de acceso.
Cifrar documentos.

4.2. SEGURIDAD ACTIVA Y PASIVA


Seguridad activa
La seguridad activa la podemos definir como el conjunto de medidas que previenen
e intentan evitar los daos en los sistemas informticos.
A continuacin, vamos o enumerar las principales tcnicas de seguridad activa:
Amenazas

Mecanismos de Defensa
Previene el acceso a recursos por parte de personas no

Uso de contraseas

autorizadas.

Listas de control de acceso

Previene el acceso a los ficheros por parte de personal no


autorizado.
Evita que personas sin autorizacin puedan interpretar la

Encriptacin

informacin.

Uso de software de seguridad Previene de virus informticos y de entradas indeseadas al


informtica

sistema informtico.

Firmas y certificados digitales

Permite comprobar la procedencia, autenticidad e integridad de


los mensajes.

Sistemas de ficheros con

Previene fallos de integridad en caso de apagones de

tolerancia a fallos

sincronizacin o comunicacin.
Previene que ciertos usuarios hagan un uso indebido de la

Cuotas de disco

capacidad de disco.

Seguridad pasiva
La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar
los

efectos

que

haya

ocasionado

algn

percance.

A continuacin enumeramos las tcnicas ms importantes de seguridad pasiva:

Tcnicas de
seguridad pasiva
Conjunto de discos

Cmo minimiza?
Podemos restaurar informacin que no es vlida ni consistente.

redundantes
Una vez que la corriente se pierde las bateros del SAl se ponen en
SAl

funcionamiento proporcionando la corriente necesaria para el correcto


funcionamiento.

Realizacin de copias A partir de las copias realizadas, podemos recuperar la informacin en


de seguridad

caso de prdida de datos.

5. FACTORES DE RIESGO.
Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos,
suciedad, humedad, calor, entre otros.
Tecnolgicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla en
el servicio elctrico, ataque por virus informticos, etc.
Humanos: hurto, adulteracin, fraude, modificacin, revelacin, prdida, sabotaje,
vandalismo, crackers, hackers, falsificacin, robo de contraseas, intrusin, alteracin,
etc.
5.1. FACTORES TECNOLGICOS DE RIESGO
VIRUS INFORMTICOS:
Definicin
Un virus informtico es un programa (cdigo) que se replica, aadiendo una copia
de s mismo a otro(s) programa(s).
Los virus informticos son particularmente dainos porque pasan desapercibidos
hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios
inocuos hasta la prdida total del sistema.
Sus principales caractersticas son:

Auto-reproduccin: Es la capacidad que tiene el programa de replicarse


(hacer copias de s mismo), sin intervencin o consentimiento del usuario.

Infeccin: Es la capacidad que tiene el cdigo de alojarse en otros


programas, diferentes al portador original.

Propsitos
-

Afectar el software: Sus instrucciones agregan nuevos archivos al


sistema o manipulan el contenido de los archivos existentes, eliminndolo
parcial o totalmente.

Afectar el hardware: Sus instrucciones manipulan los componentes


fsicos. Su principal objetivo son los dispositivos de almacenamiento
secundario y pueden sobrecalentar las unidades, disminuir la vida til del
medio, destruir la estructura lgica para recuperacin de archivos (FAT) y
otras consecuencias.

Clasificacin
La inmensa cantidad de virus existentes, sus diferentes propsitos, sus variados
comportamientos y sus diversas consecuencias, convierten su clasificacin en un
proceso complejo y polmico.
A continuacin se presentan las categoras que agrupan a la mayora de los virus
conocidos. Sin embargo, es importante considerar que la aparicin diaria de virus
cada vez ms sofisticados, puede llevar al surgimiento de nuevas categoras en
cualquier momento.
-

Virus genrico o de archivo: Se aloja como un parsito dentro de un archivo


ejecutable y se replica en otros programas durante la ejecucin.
Los genricos acechan al sistema esperando que se satisfaga alguna
condicin (fecha del sistema o nmero de archivos en un disco). Cuando esta
condicin catalizadora se presenta, el virus inicia su rutina de destruccin.

Virus mutante: En general se comporta igual que el virus genrico, pero en


lugar de replicarse exactamente, genera copias modificadas de s mismo.

Virus recombinables: Se unen, intercambian sus cdigos y crean nuevos


virus.

Virus Bounty Hunter (caza-recompensas): Estn diseados para atacar


un producto antivirus particular.

Virus especficos para redes: Coleccionan contraseas de acceso a la red,


para luego reproducirse y dispersar sus rutinas destructivas en todos los
ordenadores conectados.

Virus de sector de arranque: Se alojan en la seccin del disco cuyas


instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza
la memoria antes que otros programas sean cargados e infecta cada nuevo
disquete que se coloque en la unidad.

Virus de macro: Se disean para infectar las macros que acompaan a una
aplicacin especfica.
Una macro es un conjunto de instrucciones que ejecutan una tarea particular,
activada por alguna aplicacin especfica como MS Word o MS Excel.
Son virus muy fciles de programar y se dispersan rpidamente a travs de
anexos a e-mail, copia de archivos usando disquetes, etc.

Virus de Internet: Se alojan en el cdigo subyacente de las pginas web.


Cuando el usuario accede a esos sitios en Internet, el virus se descarga y
ejecuta en su sistema, pudiendo modificar o destruir la informacin
almacenada.
Son de rpida y fcil dispersin, puesto que se alojan y viajan en un medio
de acceso multitudinario: Internet.

FACTORES HUMANOS DE RIESGO.

Hackers
Los hackers son personas con avanzados conocimientos tcnicos en el rea
informtica y que enfocan sus habilidades hacia la invasin de sistemas a los que
no tienen acceso autorizado.
En general, los hackers persiguen dos objetivos:

Probar que tienen las competencias para invadir un sistema protegido.

Probar que la seguridad de un sistema tiene fallas.

Crackers
Los crackers son personas con avanzados conocimientos tcnicos en el rea
informtica y que enfocan sus habilidades hacia la invasin de sistemas a los que no
tienen acceso autorizado.
En general, los crackers persiguen dos objetivos:

Destruir parcial o totalmente el sistema.

Obtener un beneficio personal (tangible o intangible) como consecuencia de sus


actividades.

6. MECANISMOS DE SEGURIDAD INFORMTICA


CONCEPTO.
Un mecanismo de seguridad informtica es una tcnica o herramienta que se
utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un
sistema informtico.
Existen muchos y variados mecanismos de seguridad informtica. Su seleccin
depende del tipo de sistema, de su funcin y de los factores de riesgo que lo
amenazan.

CLASIFICACIN SEGN SU FUNCIN

Preventivos: Actan antes de que un hecho ocurra y su funcin es detener


agentes no deseados.

Detectivos: Actan antes de que un hecho ocurra y su funcin es revelar la


presencia de agentes no deseados en algn componente del sistema. Se
caracterizan por enviar un aviso y registrar la incidencia.

Correctivos: Actan luego de ocurrido el hecho y su funcin es corregir las


consecuencias.

Mecanismos disuasivos. Se encargan de desalentar a los perpetradores de


que cometan su ataque para minimizar los daos que puedan tener los bienes.

CONTRASEAS
-

Las contraseas son las herramientas ms utilizadas para restringir el acceso a los
sistemas informticos. Sin embargo, slo son efectivas si se escogen con cuidado,
la mayor parte de los usuarios de computadoras escogen contraseas que son
fciles de adivinar:

Muchos sistemas de seguridad no permiten que los usuarios utilicen palabras reales
o nombres como contraseas, evitando as que los hackers puedan usar
diccionarios para adivinarlas. Incluso la mejor contrasea sebe cambiarse
peridicamente.

En sistemas informticos, mantener una buena poltica de seguridad de creacin,


mantenimiento y recambio de claves es un punto crtico para resguardar la
seguridad y privacidad.

FIREWALLS

Quizs uno de los elementos ms publicitados a la hora de establecer seguridad, sean


estos elementos. Aunque deben ser uno de los sistemas a los que ms se debe prestar
atencin, distan mucho de ser la solucin final a los problemas de seguridad.
Los Firewalls estn diseados para proteger una red interna contra los accesos no
autorizados. En efecto , un firewall es un Gateway con un bloqueo (la puerta bloqueada
solo se abre para los paquetes de informacin que pasan una o varias inspecciones de
seguridad), estos aparatos solo lo utilizan las grandes corporaciones
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la
una poltica de seguridad establecida. Es el mecanismo encargado de proteger una red
confiable de una que no lo es (por ejemplo Internet).

Tipos de Firewall

Filtrado de Paquetes

Proxy-Gateways de Aplicaciones

Dual-Homed Host

Screened Host

Screened Subnet

Inspeccin de Paquetes

ENCRIPTACIN
-

Encriptacin es el proceso mediante el cual cierta informacin o texto sin


formato es cifrado de forma que el resultado sea ilegible a menos que se
conozca los datos necesarios para su interpretacin. Es una medida de

seguridad utilizada para que al momento de almacenar o transmitir


informacin sensible sta no pueda ser obtenida con facilidad por terceros.
-

Opcionalmente puede existir adems un proceso de desencriptacin a travs


del cul la informacin puede ser interpretada de nuevo a su estado original.
Aunque existen mtodos de encriptacin que no pueden ser revertidos.

El termino encriptacin es traduccin literal del ingls y no existe en el idioma


espaol, la forma mas correcta de utilizar este trmino sera Cifrado.

ANTIVIRUS
Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus
informticos. Nacieron durante la dcada de 1980.
Un virus informtico ocupa una cantidad mnima de espacio en disco (el tamao es
vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se
dedica a auto-replicarse, es decir, hace copias de s mismo e infecta archivos, tablas
de particin o sectores de arranque de los discos duros y disquetes para poder
expandirse lo ms rpidamente posible.
Bsicamente, el propsito de un virus es provocar dao en el equipo infectado.
Normalmente un antivirus tiene un componente que se carga en memoria y
permanece en ella para verificar todos los archivos abiertos, creados, modificados y
ejecutados, en tiempo real. Es muy comn que tengan componentes que revisen los
adjuntos de los correos electrnicos salientes y entrantes, as como los scripts y
programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).
Bsicamente, un antivirus compara el cdigo de cada archivo con una base de datos
de los cdigos de los virus conocidos, por lo que es importante actualizarla
peridicamente a fin de evitar que un virus nuevo no sea detectado. Tambin se les
ha agregado funciones avanzadas, como la bsqueda de comportamientos tpicos de
virus (tcnica conocida como heurstica) o la verificacin contra virus en redes de
computadoras. Actualmente existe una nueva tecnologa basada en Inteligencia

artificial llamada TruPrevent que cuenta con la capacidad de deteccin de virus


desconocidos e intrusos.
Los antivirus son esenciales en sistemas operativos cuya seguridad es baja, como
Microsoft Windows, pero existen situaciones en las que es necesario instalarlos en
sistemas ms seguros, como Unix y similares.
Con tantos software malignos dando vuelta por internet, se hace necesario disponer
de un buen antivirus que nos proteja continuamente.
7. AMENAZAS
No solo las amenazas que surgen de la programacin y el funcionamiento de un
dispositivo de almacenamiento, transmisin o proceso deben ser consideradas, tambin
hay otras circunstancias que deben ser tomadas en cuenta e incluso no informticas.
Muchas son a menudo imprevisibles o inevitables, de modo que las nicas protecciones
posibles son las redundancias y la descentralizacin, por ejemplo mediante
determinadas estructuras de redes en el caso de las comunicaciones o servidores en
clster para la disponibilidad.
Las amenazas pueden ser causadas por:
-

Usuarios: causa del mayor problema ligado a la seguridad de un sistema


informtico. En algunos casos sus acciones causan problemas de seguridad,
si bien en la mayora de los casos es porque tienen permisos sobre
dimensionados, no se les han restringido acciones innecesarias, etc.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso


ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el
ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos
programas pueden ser un virus informtico, un gusano informtico, un
troyano, una bomba lgica, un programa espa o spyware, en general
conocidos como malware.

Errores de programacin: La mayora de los errores de programacin que


se pueden considerar como una amenaza informtica es por su condicin de

poder ser usados como exploits por los crackers, aunque se dan casos donde
el mal desarrollo es, en s mismo, una amenaza. La actualizacin de parches
de los sistemas operativos y aplicaciones permite evitar este tipo de
amenazas.
-

Intrusos: persona que consiguen acceder a los datos o programas a los


cuales no estn autorizados (crackers, defacers, hackers, script kiddie o script
boy, viruxers, etc.).

Un siniestro (robo, incendio, inundacin): una mala manipulacin o una mala


intencin derivan a la prdida del material o de los archivos.

Personal tcnico interno: tcnicos de sistemas, administradores de bases de


datos, tcnicos de desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas laborales, despidos, fines
lucrativos, espionaje, etc.

Fallos electrnicos o lgicos de los sistemas informticos en general.

Catstrofes naturales: rayos, terremotos, inundaciones, rayos csmicos, etc.

8. ELEMENTOS DE SEGURIDAD INFORMTICA

El activo ms importante que se posee es la informacin y, por lo tanto, deben


existir tcnicas que la aseguren, ms all de la seguridad fsica que se establezca
sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la
seguridad lgica que consiste en la aplicacin de barreras y procedimientos que
resguardan el acceso a los datos y slo permiten acceder a ellos a las personas
autorizadas para hacerlo.
Los medios para conseguirlo son:
1. Restringir el acceso (de personas de la organizacin y de las que no lo son) a
los programas y archivos.

2. Asegurar que los operadores puedan trabajar pero que no puedan modificar
los programas ni los archivos que no correspondan (sin una supervisin
minuciosa).
3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
4. Asegurar que la informacin transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro.
5. Asegurar que existan sistemas y pasos de emergencia alternativos de
transmisin entre diferentes puntos.
6. Organizar a cada uno de los empleados por jerarqua informtica, con claves
distintas y permisos bien establecidos, en todos y cada uno de los sistemas o
aplicaciones empleadas.
7. Actualizar constantemente las contraseas de accesos a los sistemas de
cmputo.
9. PARA QUE SIRVE LA SEGURIDAD INFORMATICA
Garantizar que los recursos informticos de una compaa estn disponibles para
cumplir sus propsitos, es decir, que no estn daados o alterados por
circunstancias o factores externos, es una definicin til para conocer lo que implica
el concepto de seguridad informtica.
En trminos generales, la seguridad puede entenderse como aquellas reglas
tcnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es
considerado como susceptible de robo, prdida o dao, ya sea de manera personal,
grupal o empresarial.
En este sentido, es la informacin el elemento principal a proteger, resguardar y
recuperar dentro de las redes empresariales.
Por la existencia de personas ajenas a la informacin, tambin conocidas como
piratas informticos o hackers, que buscan tener acceso a la red empresarial para
modificar, sustraer o borrar datos.

Tales personajes pueden, incluso, formar parte del personal administrativo o de


sistemas, de cualquier compaa; de acuerdo con expertos en el rea, ms de 70
por ciento de las Violaciones e intrusiones a los recursos informticos se realiza por
el personal interno, debido a que ste conoce los procesos, metodologas y tiene
acceso a la informacin sensible de su empresa, es decir, a todos aquellos datos
cuya prdida puede afectar el buen funcionamiento de la organizacin.
Especficamente, en los ataques de negacin de servicio, el equipo de cmputo ya
no es un blanco, es el medio a travs del cual es posible afectar todo el entorno de
red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el
Web Site de la compaa. Con ello, es evidente que los riesgos estn en la red, no
en la PC.
Es por la existencia de un nmero importante de amenazas y riesgos, que la
infraestructura de red y recursos informticos de una organizacin deben estar
protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad
y permita una eficiente administracin del riesgo.

10. SEGURIDAD EN LAS TIC


En los ltimos tiempos se han realizado grandes avances en las tecnologas de la
informacin y las comunicaciones (TIC).
Los sistemas informticos se han introducido de forma generalizada en el comercio,
banca, industria, administracin, defensa, investigacin.
La aparicin y expansin de Internet, juntamente con los sistemas informticos, han
hecho posible la realizacin de tareas impensables hace unos pocos aos:
transacciones bancarias, resolucin de problemas complejos, control, docencia,
comercio electrnico, B2B.
Pero, a medida que los sistemas de informacin son ms complejos, han puesto de
manifiesto una mayor cantidad de puntos vulnerables:

El nmero de posibles atacantes crece muy rpidamente.

Los medios disponibles para efectuar ataques siguen una evolucin tan
rpida como los propios sistemas.

La generalizacin de Internet hace que los ataques puedan provenir de


cualquier lugar.

También podría gustarte