Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ÍNDICE
¿Que es la seguridad informática?
INFORMÁTICA: DEFINICIÓN
ACTIVOS QUE PROTEGE
La infraestructura computacional
Usuarios
AMENAZAS
INGENIERÍA SOCIAL
TIPOS DE AMENAZA:
AMENAZA POR EL ORIGEN
AMENAZAS INTERNAS
AMENAZAS EXTERNAS
AMENAZAS POR EL EFECTO
AMENAZA POR EL MEDIO UTILIZADO
Amenaza informática del futuro
Control del software instalado
Control de la red
Protección física de acceso a las redes
Redes cableadas
Redes inalámbricas
Uso de hardware confiable
Recopilación y análisis de información de
seguridad
Definición
SEGURIDAD ACTIVA
SEGURIDAD PASIVA
¿Qué riesgos implica la seguridad
informática pasiva?
Puesta en marcha de una políticas de seguridad
Técnicas para asegurar el sistema
Respaldo de información
Protección contra virus
Seguridad activa y pasiva
características
Uso de hardware confiable
Artículo principal: Hardware confiable
Organismos oficiales de seguridad informática
¿Que es la seguridad informática?
- La infraestructura computacional.
- Los usuarios.
- La información
La infraestructura computacional
es una parte fundamental para el almacenamiento y
gestión de la información, así como para el
funcionamiento mismo de la organización. La
función de la seguridad informática en esta área es
velar por que los equipos funcionen
adecuadamente y anticiparse en caso de fallos,
robos, incendios, sabotajes, desastres naturales,
fallos en el suministro eléctrico y cualquier otro
factor que atente contra la infraestructura
informática.
Los usuarios
son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que
gestionan la información. Debe protegerse el
sistema en general para que el uso por parte de
ellos no pueda poner en entredicho la seguridad
de la información y tampoco que la información
que manejan o almacenan sea vulnerable.
La información: esta es el principal activo. Utiliza
y reside en la infraestructura computacional y es
utilizada por los usuarios.
AMENAZAS
No sólo las amenazas que surgen de la programación y el
funcionamiento de un dispositivo de almacenamiento,
transmisión o proceso deben ser consideradas, también hay
otras circunstancias no informáticas que deben ser tomadas
en cuenta. Muchas son a menudo imprevisibles o inevitables,
de modo que las únicas protecciones posibles son las
redundancias y la descentralización, por ejemplo mediante
determinadas estructuras de redes en el caso de las
comunicaciones o servidores en clúster para la
disponibilidad.
Las amenazas pueden ser causadas por:
- Virus informático: malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados
en un computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
- Phishing.
- Ingeniería social.
- Denegación de servicio.
- Spoofing: de DNS, de IP, de DHCP, etc.
Amenaza informática del futuro
Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:
la seguridad activa será la que utilizamos dia a dia para evitar cualquier tipo de
ataque, existen infinidad de recomendaciones dependiendo del sistema que estemos
utilizando, evidentemente no se puede tratar de la misma manera un servidor que un
equipo cliente, pero podríamos hacer una lista de las más comunes:
● Utilizar usuarios que no sean administradores, para abrir un excel y navegar por
internet ¿necesitamos tener control total sobre todo? esta manía que todos tenemos,
puede ocasionarnos algún dolor de cabeza.
● Tener contraseñas fuertes, existen virus que intentan averiguar las contraseñas de
administrador, si se lo ponemos fácil, podría bloquearnos o incluso secuestrarnos
todo nuestro sistema.
● Antivirus actualizado, ante esto caben pocos comentarios, las últimas firmas de
nuestra solución antivirus son imprescindibles para poder luchar contra ataques de
malware.
● S.O. actualizado con parches de seguridad, un antivirus no puede hacer el trabajo solo,
tal vez pueda detectar algo, pero si ese malware aprovecha una vulnerabilidad del
sistema operativo, el antivirus es probable que no pueda parar la infección. Hoy en día
existen programas como Sophos Patch Assesment que pueden revisar nuestro sistema y
avisarnos de los parches más importantes que necesita el sistema.
● Copias de seguridad, este punto es el más olvidado, no siempre nos acordamos hacer
copias de seguridad de TODO, hasta que nos damos cuenta de que un virus ha
corrompido nuestros archivos y no podemos recuperarlos.
● Tener siempre un usuario auxiliar, existen virus que nos bloquean el perfil del usuario,
si entramos con otro distinto podremos enfrentarnos a él.
¿Es ésta una buena estrategia? Lo sería sólo en el caso de que las
incidencias no fuesen tan elevadas a lo largo del año que supusiesen
un coste mayor que la prevención.
Continuo
Seguro
Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente
en el equipo antes del envío de la información.
Remoto
Se debe contar con un sistema que permita la recuperación de, por ejemplo, versiones
diarias, semanales y mensuales de los datos.
Protección contra virus
Los virus son uno de los medios más tradicionales de ataque
a los sistemas y a la información que sostienen. Para poder
evitar su contagio se deben vigilar los equipos y los medios
de acceso a ellos, principalmente la red.
Cuando se mencionan técnicas de defensa, hay que distinguir entre seguridad activa y
pasiva informática. En términos un tanto coloquiales, podría decirse que la seguridad
activa es la prevención y la seguridad pasiva es la cura, toda vez que ha sucedido el
accidente. Dentro del primer apartado encontramos el uso adecuado de contraseñas
debidamente largas y complejas, el uso de cortafuegos, antivirus, detectores de
malware… así como la encriptación de datos si se disponen de conocimientos
superiores. Por su parte, la seguridad pasiva parte del empleo de hardwares adecuados,
la realización de copias de seguridad de los datos y del propio sistema operativo, partir el
disco duro en varias particiones primarias, así como emplear las ventajas que oferta la
nube.
cuando hablamos de seguridad activa y pasiva informática, hablamos de dos categorías
que parten de una misma rama y que, en el fondo, se complementan. Aun así, parecen
adecuadas las llamadas a invertir en seguridad activa, aunque no sea menor el coste en
términos de tiempo, el importe del antivirus, el mantenimiento de servidores… Muchas
empresas cometen el error de dejar en manos de cada empleado el mantenimiento y
cuidado del ordenador en el que trabaja, algo que nunca sucede, pues este no tiene una
visión tan amplia de la empresa y se dedica, por ello, a realizar del modo más eficiente
posible su trabajo y nada más. Lo ideal, en términos de seguridad informática, sería
centralizar el control y monitorizado de todos los dispositivos determinando claramente
quién se encarga de las tareas de mantenimiento de cada ordenador, cómo va a ser el
uso de los discos duros y qué sistema se va a seguir para la realización de backups de
respaldo o copias de seguridad.
La seguridad informática puede ser activa, si se actúa con antelación, evitando la
sucesión de eventos catastróficos como el contagio de un virus, el bloqueo de
determinados sistemas o la suplantación de las identidades. Igualmente, la seguridad
activa puede ser pasiva si, una vez acaecido el suceso, se cuenta con toda una serie de
mecanismos para mitigar sus efectos y proteger la información más confidencial o
sensible en función de su naturaleza.
características
+Continuo: El respaldo de datos debe ser completamente automático y
continuo. Debe funcionar de forma transparente, sin intervenir en las
tareas que se encuentra realizando
el usuario.
+ Seguro: Muchos softwares de respaldo incluyen cifrado de datos, lo
cual debe ser hecho localmente en el equipo antes del envío de la
información.