Está en la página 1de 15

UNIVERSIDAD TECNOLGICA DE CANDELARIA

ING. EN TECNOLOGAS DE LA INFORMACIN Y COMUNICACIN


DESARROLLO DE APLICACIONES

Titulo:
SEGURIDAD INFORMTICA

Docente:
ING. ISAAS ARA HERNNDEZ

Alumno:
EZEQUIEL SANCHEZ FRANCISCO

CONTENIDO
INTRODUCCIN .............................................................................................................................. 2
1.

SEGURIDAD INFORMTICA ................................................................................................ 3


1.1 La informacin en la empresa: ........................................................................................ 3

1.2 Administracin de riesgos y controles.............................................................................. 4


1.2.1 Riesgos ........................................................................................................................... 4
1.2.2 Administracin de riesgos ......................................................................................... 4
1.2.3 Seguridad Fsica y Seguridad Lgica ..................................................................... 4
1.2.4 Acciones contra la Informacin ............................................................................... 5
2. Algunos mtodos de proteccin ........................................................................................... 5
2.1. Introduccin a los controles y las buenas prcticas de trabajo........................... 5
2.1.1. Proteccin de los datos: Copias de Respaldo o Back-up................................ 5
2.2 Proteccin de los datos: contraseas ........................................................................... 6
2.3 Puntos vulnerables en la red ............................................................................................ 6
2.4 Delitos informticos ............................................................................................................ 7
2.5 Medios de ataque................................................................................................................. 7
2.6 Algunas medidas bsicas de prevencin ..................................................................... 7
3.

Seguridad informtica aplicada a programacin........................................................... 9

RECOMENDACIONES ................................................................................................................. 12
GLOSARIO ..................................................................................................................................... 13

INTRODUCCIN
Seguridad informtica hoy en da es uno de los principales temas que se est
abordando para tener protegidos nuestros datos de personas con malas
intenciones. Actualmente la informacin es la ms importante con lo que cuentan la
mayora de personas y empresas puesto que es la principal herramienta para la
toma de decisiones de la vida diaria, en la actualidad contamos con diversas
tecnologa para la edicin y transferencia de informacin lo que ha logrado que su
manejo sea mucho ms fcil pero a la vez vulnerable a amenazas o riesgos de
software maliciosos o personas que buscan utilizar esta informacin a su favor. La
mayora de las personas no conocen a que se enfrentan a navegar por internet
cuando se adquiere un software no original o utilizar dispositivos de almacenamiento
masivo como memorias.
El Internet es una de las fuentes de informacin ms empleadas actualmente, es
una herramienta bsica como medio de transmisin, difusin y comunicacin, como
tambin algunos otros muchos beneficios, como el acortamiento de distancias,
simplificacin de tareas, transmisin de archivos y conversaciones en tiempo real,
entre otros, tambin es una herramienta para realizar un sin fin de acciones con la
informacin obtenida, y sta, muchas veces queda expuesta a cualquier persona
que se siente detrs de alguna computadora y tal es la suerte de encontrar quien
pueda hacer mal uso de ella.
Primero se debe tener en claro de lo que se est hablando, es decir: seguridad
informtica, esto se refiere a cualquier sistema (informtico o no) que se encuentra
fuera de peligro, dao o riesgo que pueda afectar su funcionamiento para el cul
fue diseado. Hablando desde el otro punto, la necesidad de extraer o manipular
informacin se ha dado desde hace ya varios aos, con un lema estipulado: Ser
ms listo que los dems, para despus revelar conocimientos prohibidos a lo que
se le podra llamar un Reto intelectual.

1. SEGURIDAD INFORMTICA
La seguridad informtica o seguridad de tecnologas de la informacin es el
rea de la informtica que se enfoca en la proteccin de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la informacin
contenida o circulante. Para ello existen una serie de estndares, protocolos,
mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la informacin. La seguridad informtica comprende
software (bases de datos, metadatos, archivos), hardware y todo lo que la
organizacin valore (activo) y signifique un riesgo si esta informacin confidencial
llega a manos de otras personas, convirtindose, por ejemplo, en informacin
privilegiada
Qu debemos proteger?
Hardware
Software
Informacin
1.1 La informacin en la empresa:
Se entender que informacin es:
Todo el conjunto de datos y archivos de la empresa.
Todos los mensajes intercambiados.
Todo el historial de clientes y proveedores.
Todo el historial de productos, marketing... etc.
Si esta informacin se pierde o deteriora, le ser muy difcil a la empresa
recuperarse y seguir siendo competitiva entonces debemos adoptar polticas de
seguridad.
La Seguridad de la Informacin tiene la finalidad de proteger la Confidencialidad,
Integridad y Disponibilidad de la informacin:

Confidencialidad: Es la propiedad de prevenir la divulgacin de informacin a


personas o sistemas no autorizados.
Integridad: Es la propiedad que busca mantener los datos libres de modificaciones
no autorizadas. La violacin de integridad se presenta cuando un empleado,
programa o proceso (por accidente o con mala intencin) modifica o borra los datos
importantes que son parte de la informacin.
Disponibilidad: Es la caracterstica, cualidad o condicin de la informacin de
encontrarse a disposicin de quienes deben acceder a ella, ya sean personas,
procesos o aplicaciones.
1.2 Administracin de riesgos y controles
1.2.1 Riesgos
El riesgo es una condicin del mundo real en el cual hay una exposicin a la
adversidad, conformada por una combinacin de circunstancias del entorno, donde
hay posibilidad de prdidas.
1.2.2 Administracin de riesgos
La administracin de riesgos es una aproximacin cientfica del comportamiento de
los riesgos, anticipando posibles

prdidas

accidentales con el diseo e

implementacin de procedimientos que minimicen la ocurrencia de prdidas o el


impacto financiero de las prdidas que puedan ocurrir.
1.2.3 Seguridad Fsica y Seguridad Lgica
La seguridad informtica se debe enfrentar desde 3 enfoques:
Seguridad Fsica: proteccin del sistema ante las amenazas fsicas.
Incluye: planes de contingencia, control de acceso fsico, polticas de
seguridad, procedimientos y normas, etc.
Seguridad Lgica: proteccin de la informacin en su propio medio. Por
ejemplo: mediante el enmascaramiento de la misma usando tcnicas de
criptografa.
Seguridad Administrativa: tiene que ver con la parte de seguridad del
personal y el cumplimiento de las leyes.
4

1.2.4 Acciones contra la Informacin


Una persona no autorizada podra:
Clasificar y desclasificar la informacin.
Filtrar informacin.
Alterar informacin.
Borrar informacin.
Usurpar informacin.
Ver informacin clasificada.
Deducir informacin confidencial.
2. Algunos mtodos de proteccin
2.1. Introduccin a los controles y las buenas prcticas de trabajo.
Concientizacin de los riesgos
2.1.1. Proteccin de los datos: Copias de Respaldo o Back-up.
La medida ms eficiente para resguardar los datos es implementar una buena
poltica de copias de seguridad o backups, que debe contemplar:
Copia de seguridad completa: Todos los datos (la primera vez).
Copias de seguridad incrementales: Slo se copian los archivos creados o
modificados desde el ltimo back-up.
Elaboracin de un plan de back-up en funcin del volumen de informacin
generada.
Tipo de copias, ciclo de esta operacin, etiquetado correcto.
Periodicidad: diarias, semanales, mensuales.
Establecer quin, cmo y dnde se guardan esos datos.
Hacer pruebas peridicas de restauracin al azar.
Algunos mtodos prcticos de respaldo de la informacin, son los siguientes:
Copia de el/los archivo/s originales en distintos medios confiables de
almacenamiento tales como:

CDs
DVDs
Disco Rgido
PenDrives
2.2 Proteccin de los datos: contraseas
Existe una mxima en seguridad informtica que dice:
La seguridad es como una cadena, siempre se rompe por el eslabn ms
dbil.
Y el eslabn ms dbil suele ser el factor humano.
Recomendaciones:
No utilizar una palabra conocida, ni el nombre de la mascota, ni la fecha de
nacimiento.
Tampoco utilizar el PIN del banco, nunca se debe utilizar la misma
contrasea en dos servicios diferentes.
Hay que combinar letras y nmeros, si se puede incluir algn carcter
especial mejor, y su longitud no debe ser inferior a ocho.
Recordar tambin que el sistema debera obligar a cambiar la contrasea
peridicamente y que debera ser distinta cada vez.
2.3 Puntos vulnerables en la red
Las empresas modernas hacen uso intensivo de varias tcnicas para el intercambio
de datos en las redes:
Transferencia de archivos (ftp)
Transferencia de archivos a travs de la web (http)
Conexiones remotas a mquinas y servidores (telnet)
Todo esto presentar graves riesgos de ataques de intrusos y otros delincuentes
informticos, pero.
Dnde est el enemigo?

Por muy organizados que puedan estar estos grupos de vndalos o delincuentes,
primero que nada hay que ponerse en el lugar que nos corresponde y no caer en
la paranoia. Adems, debemos pensar que el peor enemigo puede estar dentro de
casa.
2.4 Delitos informticos
Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la
informacin. Algunos de los ataques a los sistemas informticos:
Fraude
Sabotaje
Chantaje
Intrusin
2.5 Medios de ataque
Virus: Programa diseado para introducirse en una computadora para modificar o
destruir datos. Se copia en forma automtica a otros programas para seguir su ciclo
de vida. Es comn que se expanda a travs de plantillas, macros de aplicaciones y
archivos ejecutables.
Gusano: Programa que se activa y transmite a travs de la red. Tiene como finalidad
su multiplicacin hasta agotar el espacio en disco o RAM. Suele ser uno de los
ataques ms dainos porque normalmente produce un colapso en los sistemas (p.e.
el gusano de Internet de Robert Morris Jr.).
Troyano: Programa que est o que entra a la computadora y posteriormente acta
de forma similar a este hecho de la mitologa griega. Hay dainos e inofensivos
como por ejemplo: el huevo de Pascua de Windows.
Otros: Son Malware. Incluso aparecern nuevos delitos y ataques a los sistemas
informticos y a las redes que al da de hoy no sabemos cmo sern, ni qu
vulnerabilidad atacarn.
2.6 Algunas medidas bsicas de prevencin
Instalar un antivirus y actualizarlo al menos una vez por semana;
recomendable cada 2 o 3 das.
7

Ejecutar el antivirus en la modalidad full scan (por ejemplo una vez al mes) y
siempre con los disquetes, CDs y archivos que se descargan de Internet.
Usar siempre software legal o de origen conocido, con licencia.
Controlar el acceso de extraos a la computadora.
Deshabilitar la opcin de abrir automticamente los archivos adjuntos al email.

3. Seguridad informtica aplicada a programacin

La programacin segura es una rama de la programacin que estudia la seguridad


del cdigo fuente de un software cuyo objetivo es encontrar y solucionar los errores
de software, esto incluye: Utilizacin de funciones seguras para proteger de
desbordamientos de pila, declaracin segura de estructuras de datos, control del
trabajo con el flujo de datos, anlisis profundo de otros errores de software mediante
testeos del software en ejecucin y creacin de parches para los mismos, diseo de
parches heursticos y meta heursticos para proveer un cierto grado de seguridad
proactiva, utilizacin de criptografa y otros mtodos para evitar que el software sea
crackeado.
Considerando los mtodos de programacin segura se definen los
siguientes principios:
Menor Privilegio
Este principio establece que un sujeto slo debe dar a un objeto los
privilegios que necesita para completar sus tareas asignadas.
Economa y simplificacin de mecanismos de seguridad
Este principio establece que los mecanismos de seguridad que se
establezcan deben ser tan sencillos como sea posible.
Configuraciones por defecto seguras
Este principio comenta que a menos que un sujeto haya otorgado acceso
explcito a un objeto, ste no debera tenerlo. Es decir, todo lo que no est
estrictamente permitido es prohibido.
Mediacin completa
Este principio afirma que todos los accesos a un objeto(s) deben ser
verificados para asegurarse de que cuentan con el permiso para hacerlo.

Diseo Abierto
Este principio establece que la seguridad de un mecanismo no debera
depender del secreto o confidencialidad de su diseo o implementacin.
Privilegios Condicionados
Este principio dice que se deben mantener los privilegios necesarios en
diferentes momentos, en diferentes rutinas o programas. Es decir, los
privilegios no deben ser estticos para los programas o rutinas en el tiempo
y en ejecucin.
Menor mecanismo comn
Este principio comenta que deben existir el menor nmero de recursos
compartidos entre sujetos u objetos.
Aceptacin psicolgica
Este principio comenta que el mecanismo de seguridad que se establezca
para un objeto no debe sugerir mayor dificultad a la que si el mecanismo no
estuviese presente. En otras palabras, el mecanismo de seguridad deber
ser fcil de usar.
Estos principios bsicos enunciados, ms que sugerir elementos novedosos a la
programacin de aplicaciones, nos recuerda que son prcticas generales que
intuitivamente manejamos, pero que en el momento de la construccin de
aplicaciones generalmente se dejan marginados. Por tanto, los principios de un
diseo seguro, son directrices generales que deben materializarse en prcticas de
programacin que deberan ser parte de las formalidades del desarrollo del software
mismo, donde la industria y la academia hacen parte fundamental de la misma
disciplina.
Cuando estas mnimas sugerencias de diseo seguro no se consideran en la
construccin de aplicaciones, la probabilidad de que surjan problemas de seguridad
en el futuro es alta.

10

CONCLUSIN

La Seguridad Informtica es un aspecto que muchas veces descuidamos en


nuestros sistemas, pero de vital importancia para el correcto funcionamiento de
todos ellos. Todo sistema es susceptible de ser atacado, por lo que conviene
prevenir esos ataques.
Conocer las tcnicas de ataque ayuda a defenderse ms eficientemente.
La implementacin de polticas de seguridad informtica en una organizacin es
una solucin integral que no slo busca proteger, preservar, administrar de una
manera eficiente todo tipo de recursos con los que cuenta una organizacin, sino
que tambin busca dar solucin, prevenir, evitar, controlar y minimizar los daos de
incidentes que afectan a la organizacin, por esto, preparar y capacitar al personal
en temas asociados a la seguridad informtica y cmo hacer frente a incidentes que
se llegarn a presentar con el fin de responder de una manera adecuada es una de
las principales metas de esta estrategia.
Contrariamente a lo que podra pensarse como un obstculo para la realizacin de
las diversas actividades por el hecho de ser necesario seguir y respetar
lineamientos, recomendaciones, reglas, normas o protocolos, que pudieran
entorpecer los procesos, actividades y trabajo que se realiza es una idea errnea
por el hecho de que previamente a la implementacin de las polticas se realiza un
anlisis o estudio ya que esta estrategia tiene como uno de sus principios no
interferir o interferir lo menos posible en los procesos y actividades que se realizan
en la organizacin.
Por otra parte es necesario capacitar al personal para que ste pueda tomar un
papel activo dentro de la organizacin de manera que aplique este conocimiento en
las diversas actividades que realiza dentro y fuera de la organizacin con el
propsito de proteger de una forma adecuada la informacin que se le confa, as
como la propia.

11

RECOMENDACIONES
Actualice regularmente su sistema operativo y el software instalado en su
equipo, poniendo especial atencin a las actualizaciones de su navegador
web. Estar al da con las actualizaciones, as como aplicar los parches de
seguridad recomendados por los fabricantes, le ayudar a prevenir la posible
intrusin de hackers y la aparicin de nuevos virus.
Instale un Antivirus y actualcelo con frecuencia. Analice con su antivirus
todos los dispositivos de almacenamiento de datos que utilice y todos los
archivos nuevos, especialmente aquellos archivos descargados de internet.
Instale un Firewall o Cortafuegos con el fin de restringir accesos no
autorizados de Internet.
Utilice contraseas seguras, es decir, aquellas compuestas por ocho
caracteres, como mnimo, y que combinen letras, nmeros y smbolos. Es
conveniente adems, que modifique sus contraseas con frecuencia. En
especial, le recomendamos que cambie la clave de su cuenta de correo si
accede con frecuencia desde equipos pblicos.
Navegue por pginas web seguras y de confianza. Para diferenciarlas
identifique si dichas pginas tienen algn sello o certificado que garanticen
su calidad y fiabilidad. Extreme la precaucin si va a realizar compras online
o va a facilitar informacin confidencial a travs de internet
Ponga especial atencin en el tratamiento de su correo electrnico, ya
que es una de las herramientas ms utilizadas para llevar a cabo estafas,
introducir virus, etc.
No abra mensajes de correo de remitentes desconocidos.
Desconfe de aquellos e-mails en los que entidades bancarias, compaas
de subastas o sitios de venta online, le solicitan contraseas, informacin
confidencial, etc.

12

GLOSARIO

Antispam: es un producto, herramienta, servicio o mejor prctica que detiene el spam o


correo no deseado antes de que se convierta en una molestia para los usuarios. El anti
spam debe ser parte de una estrategia de seguridad multinivel.
Amenaza: Una amenaza informtica es toda circunstancia, evento o persona que tiene el
potencial de causar dao a un sistema en forma de robo, destruccin, divulgacin,
modificacin de datos o negacin de servicio (DoS).
Antivirus: es una categora de software de seguridad que protege un equipo de virus,
normalmente a travs de la deteccin en tiempo real y tambin mediante anlisis del
sistema, que pone en cuarentena y elimina los virus. El antivirus debe ser parte de una
estrategia de seguridad estndar de mltiples niveles.
Firewall: es una aplicacin de seguridad diseada para bloquear las conexiones en
determinados puertos del sistema, independientemente de si el trfico es benigno o
maligno. Un firewall debera formar parte de una estrategia de seguridad estndar de
mltiples niveles.
Gusanos: son programas maliciosos que se reproducen de un sistema a otro sin usar un
archivo anfitrin, lo que contrasta con los virus, puesto que requieren la propagacin de un
archivo anfitrin infectado
Ingeniera Social: Mtodo utilizado por los atacantes para engaar a los usuarios
informticos, para que realicen una accin que normalmente producir consecuencias
negativas, como la descarga de malware o la divulgacin de informacin personal. Los
ataques de phishing con frecuencia aprovechan las tcticas de ingeniera social.
Spam: Tambin conocido como correo basura, el spam es correo electrnico que involucra
mensajes casi idnticos enviados a numerosos destinatarios. Un sinnimo comn de spam
es correo electrnico comercial no solicitado (UCE).
Spyware: Paquete de software que realiza un seguimiento y enva informacin de
identificacin personal o informacin confidencial a otras personas. La informacin de
identificacin personal es la informacin que puede atribuirse a una persona especfica,
como un nombre completo.

13

Vulnerabilidad: Una vulnerabilidad es un estado viciado en un sistema informtico (o


conjunto de sistemas) que afecta las propiedades de confidencialidad, integridad y
disponibilidad (CIA) de los sistemas.
Filtracin de datos: Una filtracin de datos sucede cuando se compromete un sistema,
exponiendo la informacin a un entorno no confiable. Las filtraciones de datos a menudo
son el resultado de ataques maliciosos, que tratan de adquirir informacin confidencial que
puede utilizarse con fines delictivos o con otros fines malintencionados
Bot: Un bot es una computadora individual infectada con malware, la cual forma parte de
una red de bots (bot net).
Botnet: Conjunto de equipos bajo el control de un bot maestro, a travs de un canal de
mando y control. Estos equipos normalmente se distribuyen a travs de Internet y se utilizan
para actividades malintencionadas, como el envo de spam y ataques distribuidos de
negacin de servicio.
Adware: es un software, generalmente no deseado, que facilita el envo de contenido
publicitario a un equipo.
Controles: Medios a travs de los cuales la gerencia de una entidad asegura que el sistema
es efectivo y es manejado en armona con eficiencia y economa, dentro del marco legal
vigente.
Controles de Aplicaciones: Est formado por los controles de Lmites, Entrada, Proceso,
Salida, Base de Datos y Comunicaciones
Controles de Entradas: Son responsables por la llegada de informacin al sistema.
Delitos Informticos: Cualquier actividad o conductas ilcitas, susceptibles de ser
sancionadas por el derecho penal, que en su realizacin involucre el uso indebido de
medios informticos.

14