Está en la página 1de 7

“AÑO DEL DIALOGO Y LA RECONCILIACION NACIONAL”

PROFESOR: Solano Arias, Gino


CURSO: Seguridad Informatica
ESPECIALIDAD: Computación e Informática
CICLO: I
INTEGRANTES:
CIBERSEGURIDAD INFORMATICA

La seguridad informática, también conocida como ciberseguridad o seguridad


de tecnologías de la información, es el área relacionada con la informática y
la telemática que se enfoca en la protección de la infraestructura computacional
y todo lo relacionado con esta y, especialmente, la información contenida en
una computadora o circulante a través de las redes de computadoras.1 Para
ello existen una serie de estándares, protocolos, métodos, reglas, herramientas
y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a
la información. La ciberseguridad comprende software (bases de
datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la
organización valore y signifique un riesgo si esta información confidencial llega
a manos de otras personas, convirtiéndose, por ejemplo, en información
privilegiada.
La definición de seguridad de la información no debe ser confundida con la de
«seguridad informática», ya que esta última solo se encarga de la seguridad en
el medio informático, pero la información puede encontrarse en diferentes
medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se encarga de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar
y eliminar vulnerabilidades. Una definición general de seguridad debe también
poner atención a la necesidad de salvaguardar la ventaja organizacional,
incluyendo información y equipos físicos, tales como los mismos
computadores. Nadie a cargo de seguridad debe determinar quién y cuándo
puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata
de la seguridad de una compañía, lo que es apropiado varía de organización en
organización. Independientemente, cualquier compañía con una red debe tener
una política de seguridad que se dirija a la conveniencia y la coordinación.
En la actualidad, un término ampliamente utilizado es “ciberseguridad”, que
puede asociarse con otras palabras como ciberespacio, ciberamenazas,
cibercriminales u otros conceptos compuestos. Aunque se tiene una
percepción general sobre lo que representa, en ocasiones puede utilizarse
como sinónimo de seguridad de la información, seguridad informática o
seguridad en cómputo -pero esta idea no es del todo correcta.
La disyuntiva se presenta cuando es necesario aplicar de manera adecuada los
conceptos, de acuerdo con las ideas que se pretenden expresar. Si bien
existen distintas definiciones para la ciberseguridad, es importante conocer
cuándo se utiliza de forma correcta de acuerdo con el contexto, e identificar
sus diferencias con los otros términos -por ejemplo, el de seguridad de la
información.
Principales diferencias entre ciberseguridad y seguridad de la información
Luego de revisar los conceptos, es posible identificar las principales diferencias
y por lo tanto conocer cuándo aplicar un concepto u otro. En primer lugar,
resaltamos que la seguridad de la información tiene un alcance mayor que la
ciberseguridad, puesto que la primera busca proteger la información de riesgos
que puedan afectarla, en sus diferentes formas y estados.
Por el contrario, la ciberseguridad se enfoca principalmente en la información
en formato digital y los sistemas interconectados que la procesan, almacenan o
transmiten, por lo que tiene un mayor acercamiento con la seguridad
informática.
Además, la seguridad de la información se sustenta de metodologías, normas,
técnicas, herramientas, estructuras organizacionales, tecnología y otros
elementos, que soportan la idea de protección en las distintas facetas de la
información; también involucra la aplicación y gestión de medidas de seguridad
apropiadas, a través de un enfoque holístico.
Por lo tanto, sin importar los límites de cada concepto, el objetivo principal
es proteger la información, independientemente de que ésta pertenezca a una
organización o si se trata de información personal, ya que nadie está exento de
padecer algún riesgo de seguridad.

Objetivos
La seguridad informática debe establecer normas que minimicen los riesgos a
la información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática minimizando el impacto en el
desempeño de los trabajadores y de la organización en general y como
principal contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos,
entre los que se encuentran los siguientes:
La infraestructura computacional: es una parte fundamental para el
almacenamiento y gestión de la información, así como para el funcionamiento
mismo de la organización. La función de la seguridad informática en esta área
es velar por que los equipos funcionen adecuadamente y anticiparse en caso
de fallos, robos, incendios, sabotajes, desastres naturales, fallos en el
suministro eléctrico y cualquier otro factor que atente contra la infraestructura
informática.
Los usuarios: son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información y tampoco que la información que manejan o
almacenan sea vulnerable.
La información: esta es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.

Amenazas
No sólo las amenazas que surgen de la programación y el funcionamiento de
un dispositivo de almacenamiento, transmisión o proceso deben ser
consideradas, también hay otras circunstancias no informáticas que deben ser
tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables, de
modo que las únicas protecciones posibles son las redundancias y la
descentralización, por ejemplo mediante determinadas estructuras de redes en
el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de seguridad, si
bien en la mayoría de los casos es porque tienen permisos
sobredimensionados, no se les han restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una
puerta a intrusos o bien modificando los datos. Estos programas pueden ser
un virus informático, un gusano informático, un troyano, una bomba lógica, un
programa espía o spyware, en general conocidos como malware.
Errores de programación: la mayoría de los errores de programación que se
pueden considerar como una amenaza informática es por su condición de
poder ser usados como exploits por los crackers, aunque se dan casos donde
el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches
de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
Intrusos: personas que consiguen acceder a los datos o programas a los cuales
no están autorizados (crackers, defacers, hackers, script kiddie o script
boy, viruxers, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o mala
intención derivan en la pérdida del material o de los archivos.
Personal técnico interno: técnicos de sistemas, administradores de bases de
datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas laborales, despidos, fines
lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas informáticos en general.
Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
Ejemplos de ataques informático
Según Valdivia; 2014, los ataques informáticos más usuales son los siguientes:
1) Ataques por repetición: ocurre cuando un pirata informático copia una
secuencia de mensajes entre dos usuarios y envía tal secuencia a uno o más
usuarios. A menos que esto sea minimizado, el sistema atacado procesa este
comportamiento como mensajes legítimos y producen respuestas como
pedidos redundantes.
2) Ataques de modificación de bits: se basan en las respuestas predecibles de
las estaciones receptoras. El pirata modifica bits de un mensaje para enviar un
mensaje cifrado erróneo a la estación receptora, y éste se puede comparar
entonces contra la respuesta predecible para obtener la clave a través de
múltiples repeticiones.
3) Ataques de denegación de servicio (DOS, Denial of Service): consiste en
colapsar total o parcialmente a un servidor para que éste no pueda dar
respuesta a los comandos (no para sacar de él información). En la red internet,
esto puede lograrse saturando un solo servidor con múltiples solicitudes desde
múltiples ordenadores. Como el servidor es incapaz de responder a todas las
solicitudes, colapsa. En las redes inalámbricas, esto se logra también
provocando ruido: se coloca un teléfono a 2,4 GHz cerca del punto de acceso e
iniciar una llamada. La energía de radiofrecuencia provocada es suficiente para
bloquear de manera efectiva gran parte del tráfico de datos en el punto de
acceso.
4) Ataques de diccionario: en ciertos modelos de autenticación de datos, para
ingresar al sistema la contraseña se mantiene en secreto, mientras que el
nombre de usuario es enviado en forma de texto simple y es fácilmente
interceptable. En este caso, el pirata informático obtiene distintos nombres de
usuarios y con ellos, desde un ordenador, empieza a adivinar las contraseñas
con base en palabras de diccionarios en distintos idiomas. Este ataque es
exitoso en gran medida porque muchos usuarios utilizan contraseñas poco
creativas.

Organismos oficiales de seguridad informática


Existen organismos oficiales encargados de asegurar servicios de prevención
de riesgos y asistencia a los tratamientos de incidencias, tales como el
Computer Emergency Response Team Coordination Center5 del Software
Engineering Institute6 de la Carnegie Mellon University el cual es un centro de
alerta y reacción frente a los ataques informáticos, destinados a las empresas o
administradores, pero generalmente estas informaciones son accesibles a todo
el mundo.
España
El Instituto Nacional de Ciberseguridad (INCIBE) es un organismo dependiente
de Red.es y del Ministerio de Energía, Turismo y Agenda Digital de España.
Unión Europea
La Comisión Europea ha decidido crear el Centro Europeo de
Ciberdelincuencia el EC3 abrió efectivamente el 1 de enero de 2013 y será el
punto central de la lucha de la UE contra la delincuencia cibernética ,
contribuyendo a una reacción más rápida a los delitos en línea. Se prestará
apoyo a los Estados miembros y las instituciones de la UE en la construcción
de una capacidad operacional y analítico para la investigación , así como la
cooperación con los socios internacionales .
Alemania
El 16 de junio de 2011, el ministro alemán del Interior, inauguró oficialmente el
nuevo Centro Nacional de Defensa Cibernética (NCAZ, o Nationales Cyber-
Abwehrzentrum) que se encuentra en Bonn. El NCAZ coopera estrechamente
con la Oficina Federal para la Seguridad de la Información (Bundesamt für
Sicherheit in der Informationstechnik, o BSI); la Oficina Federal de Investigación
Criminal (Bundeskriminalamt, BKA); el Servicio Federal de
Inteligencia (Bundesnachrichtendienst, o BND); el Servicio de Inteligencia
Militar (Amt für den Militärischen Abschirmdienst, o MAD) y otras
organizaciones nacionales en Alemania. Según el Ministro la tarea primordial
de la nueva organización fundada el 23 de febrero de 2011, es detectar y
prevenir los ataques contra la infraestructura nacional.
Estados Unidos
El 1 de mayo de 2009, el senador Jay Rockefeller ( D -WV ) introdujo la "Ley de
Seguridad Cibernética de 2009 - S. 773 " (texto completo ) en el Senado , el
proyecto de ley, co - escrito con los senadores Evan Bayh (D- IL), Barbara
Mikulski (D -MD) , Bill Nelson (D -FL ) y Olympia Snowe (R -ME ) , se remitió a
la Comisión de Comercio, Ciencia y Transporte , que aprobó una versión
revisada del mismo proyecto de ley (el " Ley de ciberseguridad de 2010 ") el 24
de marzo de 2010. el proyecto de ley busca aumentar la colaboración entre el
sector público y el sector privado en temas de ciberseguridad , en especial las
entidades privadas que poseen las infraestructuras que son fundamentales
para los intereses de seguridad nacionales ( las comillas cuenta John Brennan,
el Asistente del Presidente para la seguridad Nacional y Contraterrorismo : " la
seguridad de nuestra nación y la prosperidad económica depende de la
seguridad, la estabilidad y la integridad de las comunicaciones y la
infraestructura de información que son en gran parte privados que operan a
nivel mundial " y habla de la respuesta del país a un "ciber - Katrina " .) ,
aumentar la conciencia pública sobre las cuestiones de seguridad cibernética ,
y fomentar la investigación y la ciberseguridad fondo. Algunos de los puntos
más controvertidos del proyecto de ley incluyen el párrafo 315 , que otorga al
Presidente el derecho a " solicitar la limitación o el cierre del tráfico de Internet
hacia y desde el Gobierno Federal comprometido o sistema de información de
Estados Unidos o de las infraestructuras críticas de la red ". la Electronic
Frontier Foundation , una defensa de los derechos digitales sin fines de lucro y
la organización legal con sede en los Estados Unidos , que se caracteriza el
proyecto de ley como la promoción de un " enfoque potencialmente peligrosa
que favorece la dramática sobre la respuesta sobria" .
México
La UNAM CERT es un grupo de profesionales que se encargan de evaluar las
vulnerabilidades de los sistemas de Información en México.7

También podría gustarte