Está en la página 1de 6

1 SEGURIDAD INFORMATICA

1.1 DEFINICIONES
Seguridad informtica. La seguridad informtica, tambin conocida como
ciberseguridad o seguridad de tecnologas de la informacin, es el rea de la informtica
que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con
esta y, especialmente, la informacin contenida o circulante. Para ello existen una serie de
estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende
software (bases de datos, metadatos, archivos), hardware y todo lo que la organizacin valore y
signifique un riesgo si esta informacin confidencial llega a manos de otras personas,
convirtindose, por ejemplo, en informacin privilegiada.// La seguridad informtica es una
disciplina que se encarga de proteger la integridad y la privacidad de la informacin almacenada
en un sistema informtico.

La infraestructura computacional: es una parte fundamental para el almacenamiento y


gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La
funcin de la seguridad informtica en esta rea es velar por que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, robos, incendios, sabotajes, desastres
naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la
infraestructura informtica.

1.2 TRATAMIENTO DE PROTECCIN


Un sistema informtico puede ser protegido desde un punto de vista lgico (con el desarrollo de
software) o fsico (vinculado al mantenimiento elctrico, por ejemplo).
1.2.1

SEGURIDAD LOGICA

La Seguridad Lgica consiste en la "aplicacin de barreras y procedimientos que resguarden el


acceso a los datos y slo se permita acceder a ellos a las personas autorizadas para hacerlo."
Los objetivos que se plantean sern:

Restringir el acceso a los programas y archivos.


Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y no
puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estn utilizados los datos, archivos y programas correctos en y por el
procedimiento correcto.
Que la informacin transmitida sea recibida slo por el destinatario al cual ha sido
enviada y no a otro.
Que la informacin recibida sea la misma que ha sido transmitida.

Que existan sistemas alternativos secundarios de transmisin entre diferentes puntos.


Que se disponga de pasos alternativos de emergencia para la transmisin de
informacin.

Controles de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de
aplicacin, en bases de datos, en un paquete especfico de seguridad o en cualquier otro
utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de
aplicacin y dems software de la utilizacin o modificaciones no autorizadas; para mantener la
integridad de la informacin (restringiendo la cantidad de usuarios y procesos con acceso
permitido) y para resguardar la informacin confidencial de accesos no autorizados.
Niveles de Seguridad Informtica
El estndar de niveles de seguridad ms utilizado internacionalmente es el TCSEC Orange
Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del
Departamento de Defensa de los Estados Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde
el mnimo grado de seguridad al mximo.
Dichos niveles son:

Nivel D:
Este nivel contiene slo una divisin y est reservada para sistemas que han sido
evaluados y no cumplen con ninguna especificacin de seguridad.
Sin sistemas no confiables, no hay proteccin para el hardware, el sistema operativo es
inestable y no hay autentificacin con respecto a los usuarios y sus derechos en el
acceso a la informacin. Los sistemas operativos que responden a este nivel son MSDOS y System 7.0 de Macintosh.
Nivel C1: Proteccin Discrecional
Se requiere identificacin de usuarios que permite el acceso a distinta informacin. Cada
usuario puede manejar su informacin privada y se hace la distincin entre los usuarios
y el administrador del sistema, quien tiene control total de acceso.
Muchas de las tareas cotidianas de administracin del sistema slo pueden ser
realizadas por este "sper usuario" quien tiene gran responsabilidad en la seguridad del
mismo. Con la actual descentralizacin de los sistemas de cmputos, no es raro que en
una organizacin encontremos dos o tres personas cumpliendo este rol. Esto es un
problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario. A
continuacin se enumeran los requerimientos mnimos que debe cumplir la clase C1:
o Acceso de control discrecional: distincin entre usuarios y recursos. Se podrn
definir grupos de usuarios (con los mismos privilegios) y grupos de objetos
(archivos, directorios, disco) sobre los cuales podrn actuar usuarios o grupos
de ellos.
o Identificacin y Autentificacin: se requiere que un usuario se identifique antes
de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no
podr ser accedido por un usuario sin autorizacin o identificacin.

Nivel C2: Proteccin de Acceso Controlado


Este subnivel fue diseado para solucionar las debilidades del C1. Cuenta con
caractersticas adicionales que crean un ambiente de acceso controlado. Se debe llevar
una auditoria de accesos e intentos fallidos de acceso a objetos.
Tiene la capacidad de restringir an ms el que los usuarios ejecuten ciertos comandos
o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con
base no slo en los permisos, sino tambin en los niveles de autorizacin.
Requiere que se audite el sistema. Esta auditora es utilizada para llevar registros de
todas las acciones relacionadas con la seguridad, como las actividades efectuadas por
el administrador del sistema y sus usuarios.
La auditora requiere de autenticacin adicional para estar seguros de que la persona
que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos
adicionales requeridos por el procesador y el subsistema de discos.
Los usuarios de un sistema C2 tienen la autorizacin para realizar algunas tareas de
administracin del sistema sin necesidad de ser administradores. Permite llevar mejor
cuenta de las tareas relacionadas con la administracin del sistema, ya que es cada
usuario quien ejecuta el trabajo y no el administrador del sistema.
Nivel B1: Seguridad Etiquetada
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad
multinivel, como la secreta y ultra secreta. Se establece que el dueo del archivo no
puede modificar los permisos de un objeto que est bajo control de acceso obligatorio.
A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de
seguridad jerrquico (alto secreto, secreto, reservado, etc.) y con unas categoras
(contabilidad, nminas, ventas, etc.).Cada usuario que accede a un objeto debe poseer
un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus
objetos asociados.
Tambin se establecen controles para limitar la propagacin de derecho de accesos a
los distintos objetos.
Nivel B2: Proteccin Estructurada
Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto
inferior.
La Proteccin Estructurada es la primera que empieza a referirse al problema de un
objeto a un nivel ms elevado de seguridad en comunicacin con otro objeto a un nivel
inferior.
As, un disco rgido ser etiquetado por almacenar archivos que son accedidos por
distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y
seguridad son modificadas; y el administrador es el encargado de fijar los canales de
almacenamiento y ancho de banda a utilizar por los dems usuarios.
Nivel B3: Dominios de Seguridad
Refuerza a los dominios con la instalacin de hardware: por ejemplo el hardware de
administracin de memoria se usa para proteger el dominio de seguridad de acceso no
autorizado a la modificacin de objetos de diferentes dominios de seguridad.
Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y
las permite o las deniega segn las polticas de acceso que se hayan definido.

1.2.2

Todas las estructuras de seguridad deben ser lo suficientemente pequeas como para
permitir anlisis y testeos ante posibles violaciones.
Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una
conexin segura.
Adems, cada usuario tiene asignado los lugares y objetos a los que puede acceder.
Nivel A: Proteccin Verificada.
Es el nivel ms elevado, incluye un proceso de diseo, control y verificacin, mediante
mtodos formales (matemticos) para asegurar todos los procesos que realiza un
usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores
deben incluirse. El diseo requiere ser verificado de forma matemtica y tambin se
deben realizar anlisis de canales encubiertos y de distribucin confiable. El software y
el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del
equipamiento.

SEGURIDAD FSICA

la Seguridad Fsica consiste en la "aplicacin de barreras fsicas y procedimientos de control,


como medidas de prevencin y contramedidas ante amenazas a los recursos e informacin
confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del
Centro de Cmputo as como los medios de acceso remoto al y desde el mismo;
implementados para proteger el hardware y medios de almacenamiento de datos.
Las principales amenazas que se prevn en la seguridad fsica son:
o
o
o

Desastres naturales, incendios accidentales tormentas e inundaciones.


Amenazas ocasionadas por el hombre.
Disturbios, sabotajes internos y externos deliberados.

As como tambin acciones hostiles como:


o
o
o

Robo
Fraude
Sabotaje

El control de acceso
El control de acceso no slo requiere la capacidad de identificacin, sino tambin asociarla a la
apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo,
rea o sector dentro de una empresa o institucin.
o
o
o
o
o
o

Utilizacin de Guardias
Utilizacin de Detectores de Metales
Utilizacin de Sistemas Biomtricos
Verificacin Automtica de Firmas (VAF)
Seguridad con Animales
Proteccin Electrnica

1.3 AMENAZAS
Las amenazas pueden proceder desde programas dainos que se instalan en la computadora
del usuario (como un virus) o llegar por va remota (los delincuentes que se conectan a Internet
e ingresan a distintos sistemas).

1.3.1

VIRUS

Los virus son programas informticos que tienen como objetivo alterar el funcionamiento del
computador, sin que el usuario se d cuenta. Estos, por lo general, infectan otros archivos del
sistema con la intensin de modificarlos para destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos son tan dainos. Existen unos un poco ms
inofensivos que se caracterizan nicamente por ser molestos.
Hay muchas formas con las que un computador puede exponerse o infectarse con virus.
Veamos algunas de ellas:
o
o
o
o
o
o
1.3.2

Mensajes dejados en redes sociales como Twitter o Facebook.


Archivos adjuntos en los mensajes de correo electrnico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de internet.
Anuncios publicitarios falsos.
AMENASAS VIA REMOTA

Como los hacker por ejemplo: que es alguien que descubre las debilidades de un computador o
de una red informtica, aunque el trmino puede aplicarse tambin a alguien con un
conocimiento avanzado de computadoras y de redes informticas.
Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta o por el desafo.
La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura
underground de computadoras, pero ahora es una comunidad abierta.
O simplemente personas que intentan copiar la informacin cuando ya estn dentro del sistema
y reproducirla.
En cualquier caso es recomendable seguir las medidas de seguridad antes mencionadas.

2 Bibliografa

https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
http://definicion.de/seguridad-informatica/#ixzz4HpSLWaKY
http://www.segu-info.com.ar/logica/seguridadlogica.htm
https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_viru
s_informaticos/1.do
https://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica)

También podría gustarte