Está en la página 1de 11

c    c

   

La seguridad informática es el área de la informática que se enfoca en la


protección de la infraestructura computacional y todo lo relacionado con esta
(incluyendo la información contenida). Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información. La seguridad informática
comprende software, bases de datos, metadatos, archivos y todo lo que la
organización valore (activo) y signifique un riesgo si ésta llega a manos de otras
personas. Este tipo de información se conoce como información privilegiada o
confidencial.

El concepto de seguridad de la información no debe ser confundido con el de


seguridad informática, ya que este último sólo se encarga de la seguridad en el
medio informático, pudiendo encontrar información en diferentes medios o formas.

 

La seguridad informática está concebida para proteger los activos informáticos,


entre los que se encuentran:

! " 

Se ha convertido en uno de los elementos más importantes dentro de una


organización. La seguridad informática debe ser administrada según los criterios
establecidos por los administradores y supervisores, evitando que usuarios
externos y no autorizados puedan acceder a ella sin autorización. De lo contrario
la organización corre el riesgo de que la información sea utilizada maliciosamente
para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas
o incompletas de la misma. Otra función de la seguridad informática en esta área
es la de asegurar el acceso a la información en el momento oportuno, incluyendo
respaldos de la misma en caso de que esta sufra daños o pérdida producto de
accidentes, atentados o desastres

!  # 

Una parte fundamental para el almacenamiento y gestión de la información, asi


como para el funcionamiento mismo de la organización. La función de la seguridad
informática en esta área es velar que los equipos funcionen adecuadamente y
prever en caso de falla planes de robos, incendios, boicot, desastres naturales,
fallas en el suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática

!

Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y


que gestionan la información. La seguridad informática debe establecer normas
que minimicen los riesgos a la información o infraestructura informática. Estas
normas incluyen horarios de funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de emergencia,
protocolos y todo lo necesario que permita un buen nivel de seguridad informática
minimizando el impacto en el desempeño de los funcionarios y de la organización
en general. y como principal contribuyente al uso de programas realizados por
programadores

$
%  c  $
  !c &

Por la existencia de personas ajenas a la información, también conocidas como


piratas informáticos o hackers, que buscan tener acceso a la red empresarial para
modificar, sustraer o borrar datos.

Tales personajes pueden, incluso, formar parte del personal administrativo o de


sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70
por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza
por el personal interno, debido a que éste conoce los procesos, metodologías y
tiene acceso a la información sensible de su empresa, es decir, a todos aquellos
datos cuya pérdida puede afectar el buen funcionamiento de la organización.

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con


los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe
conocimiento relacionado con la planeación de un esquema de seguridad eficiente
que proteja los recursos informáticos de las actuales amenazas combinadas.

El resultado es la violación de los sistemas, provocando la pérdida o modificación


de los datos sensibles de la organización, lo que puede representar un daño con
valor de miles o millones de dólares.

Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de


informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos,
gusanos, caballos de Troya y hackers; no obstante, con la adopción de Internet
como instrumento de comunicación y colaboración, los riesgos han evolucionado
y, ahora, las empresas deben enfrentar ataques de negación de servicio y
amenazas combinadas; es decir, la integración de herramientas automáticas de
"hackeo", accesos no autorizados a los sistemas y capacidad de identificar y
explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar
los recursos informáticos.

Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya


no es un blanco, es el medio a través del cual es posible afectar todo el entorno de
red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el
Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no
en la PC.

Es por la existencia de un número importante de amenazas y riesgos, que la


infraestructura de red y recursos informáticos de una organización deben estar
protegidos bajo un esquema de seguridad que reduzca los niveles de
vulnerabilidad y permita una eficiente administración del riesgo.

Para ello, resulta importante establecer políticas de seguridad, las cuales van
desde el monitoreo de la infraestructura de red, los enlaces de
telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento
de las propias necesidades de seguridad, para establecer los niveles de
protección de los recursos.

Las políticas deberán basarse en los siguientes pasos:

* Identificar y seleccionar lo que se debe proteger (información sensible)

* Establecer niveles de prioridad e importancia sobre esta información

* Conocer las consecuencias que traería a la compañía, en lo que se refiere a


costos y productividad, la pérdida de datos sensibles

* Identificar las amenazas, así como los niveles de vulnerabilidad de la red

* Realizar un análisis de costos en la prevención y recuperación de la información,


en caso de sufrir un ataque y perderla

* Implementar respuesta a incidentes y recuperación para disminuir el impacto


Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en
soluciones tecnológicas, así como el desarrollo de un plan de acción para el
manejo de incidentes y recuperación para disminuir el impacto, ya que
previamente habremos identificado y definido los sistemas y datos a proteger.

Es importante tomar en consideración, que las amenazas no disminuirán y las


vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de
inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la
importancia de la información en riesgo.

Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de
seguridad apropiado y la administración del riesgo implica una protección
multidimensional (firewalls, autenticación, \ antivirus, controles, políticas,
procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente
tecnología.

Un esquema de seguridad empresarial contempla la seguridad física y lógica de


una compañía. La primera se refiere a la protección contra robo o daño al
personal, equipo e instalaciones de la empresa; y la segunda está relacionada con
el tema que hoy nos ocupa: la protección a la información, a través de una
arquitectura de seguridad eficiente.

Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en
forma rápida y eficaz ante incidentes y recuperación de información, así como
elementos para generar una cultura de seguridad dentro de la organización.

'( )c
( 

Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad


lógica puede conformarse (dependiendo de los niveles de seguridad) por: software
antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y
enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios
de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a
través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por
mencionar un ejemplo.

! *+

* La Disponibilidad de los sistemas de información.

* El Recupero rápido y completo de los sistemas de información

* La Integridad de la información.

* La Confidencialidad de la información.

' , 

En informática, un hacker [1] es una persona que pertenece a una de estas


comunidades o subculturas distintas pero no completamente independientes:

El emblema hacker, un proyecto para crear un símbolo reconocible para la


percepción de la cultura hacker.

* Gente apasionada por la seguridad informática. Esto concierne principalmente


a entradas remotas no autorizadas por medio de redes de comunicación como
Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y a los de moral ambigua como son los
"Grey hats".

* Una comunidad de entusiastas programadores y diseñadores de sistemas


originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts
(MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia
Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del
movimiento de software libre. La World Wide Web e Internet en sí misma son
creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona
que se disfruta de un conocimiento profundo del funcionamiento interno de un
sistema, en particular de computadoras y redes informáticas"
* La comunidad de aficionados a la informática doméstica, centrada en el
hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de
software, la demoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los


criminales informáticos, debido a su utilización masiva por parte de los medios de
comunicación desde la década de 1980. A los criminales se le pueden sumar los
llamados "script kiddies", gente que invade computadoras, usando programas
escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este
uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un
gran segmento de la población no es consciente de que existen diferentes
significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los
hackers de la seguridad informática aceptan todos los usos del término, los
hackers del software libre consideran la referencia a intrusión informática como un
uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de
seguridad como "crackers" (analogía de "safecracker", que en español se traduce
como "un ladrón de cajas fuertes").

  

Una intranet es una red de ordenadores privados que utiliza tecnología Internet
para compartir dentro de una organización parte de sus sistemas de información y
sistemas operacionales. El término intranet se utiliza en oposición a Internet, una
red entre organizaciones, haciendo referencia por contra a una red comprendida
en el ámbito de una organización.

  

Internet es un conjunto descentralizado de redes de comunicación interconectadas


que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas
heterogéneas que la componen funcionen como una red lógica única, de alcance
mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera
conexión de computadoras, conocida como ARPANET, entre tres universidades
en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide
Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos
términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la
consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990)
y utiliza Internet como medio de transmisión.

Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la


Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y
P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la
transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión
(IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos
(SSH y Telnet) o los juegos en línea.

c 
( -

Un sitio web es una colección de páginas web relacionadas y comunes a un


dominio de Internet o subdominio en la World Wide Web en Internet.

Una página web es un documento HTML/XHTML accesible generalmente


mediante el protocolo HTTP de Internet.

Todos los sitios web públicamente accesibles constituyen una gigantesca World
Wide Web de información (un gigantesco entramado de recursos de alcance
mundial).

A las páginas de un sitio web se accede frecuentemente a través de un URL raíz


común llamado portada, que normalmente reside en el mismo servidor físico. Los
URL organizan las páginas en una jerarquía, aunque los hiperenlaces entre ellas
controlan más particularmente cómo el lector percibe la estructura general y cómo
el tráfico web fluye entre las diferentes partes de los sitios.

Algunos sitios web requieren una subscripción para acceder a algunos o todos sus
contenidos. Ejemplos de sitios con subscripción incluyen muchos portales de
pornografía en Internet, algunos sitios de noticias, sitios de juegos, foros, servicios
de correo electrónico basados en web, sitios que proporcionan datos de bolsa de
valores e información económica en tiempo real, etc.

$
.)

Un proxy, en una red informática, es un programa o dispositivo que realiza una


acción en representación de otro, esto es, si una hipotética máquina a solicita un
recurso a una c, lo hará mediante una petición a b; C entonces no sabrá que la
petición procedió originalmente de a. Su finalidad más habitual es la de servidor
proxy, que sirve para permitir el acceso a Internet a todos los equipos de una
organización cuando sólo se puede disponer de un único equipo conectado, esto
es, una única dirección IP.


 c /c

Las contraseñas son las claves que utiliza para obtener acceso a información
personal que ha almacenado en el equipo y en sus cuentas en línea.

Si algún delincuente o un usuario malintencionado consigue apoderarse de esa


información, podría utilizar su nombre, por ejemplo, para abrir nuevas cuentas de
tarjetas de crédito, solicitar una hipoteca o suplantarle en transacciones en línea.
En muchos casos, podría ocurrir que no se dé cuenta del ataque hasta que ya es
demasiado tarde.

Por suerte, no es difícil crear contraseñas seguras y mantenerlas bien protegidas.


   
c

Un cortafuegos firewall en (idioma inglés) es una parte de un sistema o una red


que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una


combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que
los usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets. Todos los mensajes que entren o
salgan de la intranet pasan a través del cortafuego, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios de seguridad especificados.
También es frecuente conectar al cortafuego a una tercera red, llamada Zona
desmilitarizada o DMZ, en la que se ubican los servidores de la organización que
deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente
configurado añade una protección necesaria a la red, pero que en ningún caso
debe considerarse suficiente. La seguridad informática abarca más ámbitos y más
niveles de trabajo y protección.


$

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y


jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo
(habitualmente una computadora) dentro de una red que utilice el protocolo IP
(Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho
número no se ha de confundir con la dirección MAC que es un número
hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante,
mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 ó 3
veces al día; y a esta forma de asignación de dirección IP se denomina dirección
IP dinámica (normalmente se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente


conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP
estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP
públicos y servidores de páginas web necesariamente deben contar con una
dirección IP fija o estática, ya que de esta forma se permite su localización en la
red.

A través de Internet, los ordenadores se conectan entre sí mediante sus


respectivas direcciones IP. Sin embargo, a los seres humanos nos es más
cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio;
la traducción entre unos y otros se resuelve mediante los servidores de nombres
de dominio DNS.

 !

Una red de área local, red local o LAN (del inglés local área network) es la
interconexión de varias computadoras y periféricos. Su extensión está limitada
físicamente a un edificio o a un entorno de 200 metros, con repetidores podría
llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es
la interconexión de computadoras personales y estaciones de trabajo en oficinas,
fábricas, etc.


 c! -
c

En varias oficinas y casas, existen los routers inalámbricos que son una verdadera
maravilla para todos aquellos espacios que tienen más de un ordenador los cuales
necesitan de una conexión a Internet. Los routers inalámbricos, como su nombre
lo expresa, son tecnología wireless, es decir libre de cables, lo que no sólo
redunda en la calidad de la conexión a Internet sino que definitivamente ayuda a la
estética del sitio en donde este sistema de transmisión de ondas se pasea a sus
anchas. Los distintos modelos y características de routers inalámbricos se
adecuan específicamente a la cantidad de equipos que pueden generar una
central de conexión, como se le conoce popularmente a los espacios que agrupan
a más de un computador que necesitan de una transmisión Online para
complementar sus opciones de manejo. A continuación, estas son algunas
opciones de routers inalámbricos que pueden responder a las necesidades
inmediatas de integración del ciberespacio dependiendo del lugar en el que se
quiera instalar y, repetimos, la cantidad de equipos a utilizar.

( 

Cuando hablamos de WIFI nos referimos a una de las tecnologías de


comunicación inalámbrica mediante ondas más utilizada hoy en día. WIFI, también
llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11. WIFI no es
una abreviatura de Wireless Fidelity, simplemente es un nombre comercial.

En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI:

* 802.11b, que emite a 11 Mb/seg, y

* 802.11g, más rápida, a 54 MB/seg.

De hecho, son su velocidad y alcance (unos 100-150 metros en hardware


asequible) lo convierten en una fórmula perfecta para el acceso a internet sin
cables.

Para tener una red inalámbrica en casa sólo necesitaremos un punto de acceso,
que se conectaría al módem, y un dispositivo WIFI que se conectaría en nuestro
aparato. Existen terminales WIFI que se conectan al PC por USB, pero son las
tarjetas PCI (que se insertan directamente en la placa base) las recomendables,
nos permite ahorrar espacio físico de trabajo y mayor rapidez. Para portátiles
podemos encontrar tarjetas PCMI externas, aunque muchos de los aparatos ya se
venden con tarjeta integrada.

En cualquiera de los casos es aconsejable mantener el punto de acceso en un


lugar alto para que la recepción/emisión sea más fluida. Incluso si encontramos
que nuestra velocidad no es tan alta como debería, quizás sea debido a que los
dispositivos no se encuentren adecuadamente situados o puedan existir barreras
entre ellos (como paredes, metal o puertas).

El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que


conectar los dispositivos e instalar su software. Muchos de los enrutadores WIFI
(routers WIFI) incorporan herramientas de configuración para controlar el acceso a
la información que se transmite por el aire.
Pero al tratarse de conexiones inalámbricas, no es difícil que alguien interceptara
nuestra comunicación y tuviera acceso a nuestro flujo de información. Por esto, es
recomendable la encriptación de la transmisión para emitir en un entorno seguro.
En WIFI esto es posible gracias al WPA, mucho más seguro que su predecesor
WEP y con nuevas características de seguridad, como la generación dinámica de
la clave de acceso.

También podría gustarte