Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1.1 DEFINICIONES
Seguridad informtica. La seguridad informtica, tambin conocida como
ciberseguridad o seguridad de tecnologas de la informacin, es el rea de la informtica
que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con
esta y, especialmente, la informacin contenida o circulante. Para ello existen una serie de
estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende
software (bases de datos, metadatos, archivos), hardware y todo lo que la organizacin valore y
signifique un riesgo si esta informacin confidencial llega a manos de otras personas,
convirtindose, por ejemplo, en informacin privilegiada.// La seguridad informtica es una
disciplina que se encarga de proteger la integridad y la privacidad de la informacin almacenada
en un sistema informtico.
SEGURIDAD LOGICA
Controles de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de
aplicacin, en bases de datos, en un paquete especfico de seguridad o en cualquier otro
utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de
aplicacin y dems software de la utilizacin o modificaciones no autorizadas; para mantener la
integridad de la informacin (restringiendo la cantidad de usuarios y procesos con acceso
permitido) y para resguardar la informacin confidencial de accesos no autorizados.
Niveles de Seguridad Informtica
El estndar de niveles de seguridad ms utilizado internacionalmente es el TCSEC Orange
Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del
Departamento de Defensa de los Estados Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde
el mnimo grado de seguridad al mximo.
Dichos niveles son:
Nivel D:
Este nivel contiene slo una divisin y est reservada para sistemas que han sido
evaluados y no cumplen con ninguna especificacin de seguridad.
Sin sistemas no confiables, no hay proteccin para el hardware, el sistema operativo es
inestable y no hay autentificacin con respecto a los usuarios y sus derechos en el
acceso a la informacin. Los sistemas operativos que responden a este nivel son MSDOS y System 7.0 de Macintosh.
Nivel C1: Proteccin Discrecional
Se requiere identificacin de usuarios que permite el acceso a distinta informacin. Cada
usuario puede manejar su informacin privada y se hace la distincin entre los usuarios
y el administrador del sistema, quien tiene control total de acceso.
Muchas de las tareas cotidianas de administracin del sistema slo pueden ser
realizadas por este "sper usuario" quien tiene gran responsabilidad en la seguridad del
mismo. Con la actual descentralizacin de los sistemas de cmputos, no es raro que en
una organizacin encontremos dos o tres personas cumpliendo este rol. Esto es un
problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario. A
continuacin se enumeran los requerimientos mnimos que debe cumplir la clase C1:
o Acceso de control discrecional: distincin entre usuarios y recursos. Se podrn
definir grupos de usuarios (con los mismos privilegios) y grupos de objetos
(archivos, directorios, disco) sobre los cuales podrn actuar usuarios o grupos
de ellos.
o Identificacin y Autentificacin: se requiere que un usuario se identifique antes
de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no
podr ser accedido por un usuario sin autorizacin o identificacin.
1.2.2
Todas las estructuras de seguridad deben ser lo suficientemente pequeas como para
permitir anlisis y testeos ante posibles violaciones.
Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una
conexin segura.
Adems, cada usuario tiene asignado los lugares y objetos a los que puede acceder.
Nivel A: Proteccin Verificada.
Es el nivel ms elevado, incluye un proceso de diseo, control y verificacin, mediante
mtodos formales (matemticos) para asegurar todos los procesos que realiza un
usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores
deben incluirse. El diseo requiere ser verificado de forma matemtica y tambin se
deben realizar anlisis de canales encubiertos y de distribucin confiable. El software y
el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del
equipamiento.
SEGURIDAD FSICA
Robo
Fraude
Sabotaje
El control de acceso
El control de acceso no slo requiere la capacidad de identificacin, sino tambin asociarla a la
apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo,
rea o sector dentro de una empresa o institucin.
o
o
o
o
o
o
Utilizacin de Guardias
Utilizacin de Detectores de Metales
Utilizacin de Sistemas Biomtricos
Verificacin Automtica de Firmas (VAF)
Seguridad con Animales
Proteccin Electrnica
1.3 AMENAZAS
Las amenazas pueden proceder desde programas dainos que se instalan en la computadora
del usuario (como un virus) o llegar por va remota (los delincuentes que se conectan a Internet
e ingresan a distintos sistemas).
1.3.1
VIRUS
Los virus son programas informticos que tienen como objetivo alterar el funcionamiento del
computador, sin que el usuario se d cuenta. Estos, por lo general, infectan otros archivos del
sistema con la intensin de modificarlos para destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos son tan dainos. Existen unos un poco ms
inofensivos que se caracterizan nicamente por ser molestos.
Hay muchas formas con las que un computador puede exponerse o infectarse con virus.
Veamos algunas de ellas:
o
o
o
o
o
o
1.3.2
Como los hacker por ejemplo: que es alguien que descubre las debilidades de un computador o
de una red informtica, aunque el trmino puede aplicarse tambin a alguien con un
conocimiento avanzado de computadoras y de redes informticas.
Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta o por el desafo.
La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura
underground de computadoras, pero ahora es una comunidad abierta.
O simplemente personas que intentan copiar la informacin cuando ya estn dentro del sistema
y reproducirla.
En cualquier caso es recomendable seguir las medidas de seguridad antes mencionadas.
2 Bibliografa
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
http://definicion.de/seguridad-informatica/#ixzz4HpSLWaKY
http://www.segu-info.com.ar/logica/seguridadlogica.htm
https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_viru
s_informaticos/1.do
https://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica)