Está en la página 1de 20

La seguridad informtica es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin

contenida). Para ello existe una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial.

OBJETIVOS DE LA SEGURIDAD INFORMTICA Proteger los activos


informticos La informacin contenida: Debe ser administrada segn los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorizacin de lo contrario la organizacin corre el riesgo de que la informacin sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma.

Otra funcin de la seguridad informtica en esta rea es la de asegurar el acceso a la informacin en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daos o prdida producto de accidentes, atentados o desastres.

OBJETIVOS DE LA SEGURIDAD INFORMTICA Proteger los activos informticos


La infraestructura computacional La funcin de la seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica.

Los usuarios Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin. La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o infraestructura informtica con horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando el impacto en el desempeo de los funcionarios y de la organizacin en general y como principal contribuyente al uso de programas realizados por programadores.

LAS AMENAZAS INFORMTICAS


Estos fenmenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito).

Programas maliciosos : Son programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware.

LAS AMENAZAS INFORMTICAS


Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

Un siniestro: (robo, incendio, inundacin): una mala manipulacin o una mal intencin derivan a la prdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad. El resultado es la violacin de los sistemas, provocando la prdida o modificacin de los datos sensibles de la organizacin, lo que puede representar un dao con valor de miles o millones de dlares.

TIPOS DE AMENAZAS INFORMTICAS


Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cmo es su funcionamiento. -Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

TIPOS DE AMENAZAS INFORMTICAS


Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Qu es un virus informtico?

Un virus informtico es un programa o software que se auto ejecuta y se propaga insertando copias de s mismo en otro programa o documento. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras Un virus informtico se que otros pueden daar tu hardware, software o archivos. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar adjunta a un programa o en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el archivo de forma que programa infectado. Es importante observar que un virus no puede continuar su propagacin sin la accin humana, (por ejemplo ejecutando un programa pueda propagarse, infectado). infectando los ordenadores a medida

Todos los virus tienen en comn una caracterstica, y es que crean efectos perniciosos. A continuacin te presentamos la clasificacin de los virus informticos, basada en el dao que causan y efectos que provoca:

Virus de Acompaante: Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Despus de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.

Virus de Archivo: Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se aade al principio o al final del archivo.

Virus de Bug-ware: Bugware es el trmino dado a programas informticos legales diseados para realizar funciones concretas.

Virus de macros.- Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, smbolo o comando.

Caballo de Troya: Es un programa daino que se oculta en otro programa legtimo, y que produce sus efectos perniciosos al ejecutarse este ltimo.

Gusano o Worm: Es un programa cuya nica finalidad es la de ir consumiendo la memoria del sistema, se copia as mismo sucesivamente, hasta que desborda la RAM,

Virus de sobre escritura.Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Boot.- Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; tambin pueden infectar las tablas de particiones de los discos

Virus Residentes.- Se colocan automticamente en la memoria de la computadora y desde ella esperan la ejecucin de algn programa o la utilizacin de algn archivo.

Virus de enlace o directorio.- Modifican


las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

ANLISIS DE RIESGOS E IMPORTANCIA DE LA SEGURIDAD INFORMATICA


1. Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos.
2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa).

3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
4. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos. 6. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. 7. Actualizar constantemente las contraseas de accesos a los sistemas de cmputo.

ELEMENTOS DE UN ANALISIS DE RIESGO


1 Construir un perfil de las amenazas que est basado en los activos de la organizacin. 2. Identificacin de los activos de la organizacin. 3. Identificar las amenazas de cada uno de los activos listados. 4. Conocer las prcticas actuales de seguridad 5. Identificar las vulnerabilidades de la organizacin. 6. Identificar los requerimientos de seguridad de la organizacin. 7. Identificacin de las vulnerabilidades dentro de la infraestructura tecnolgica. 8. Deteccin de los componentes claves 9. Desarrollar planes y estrategias de seguridad

ANLISIS DE IMPACTO AL NEGOCIO

El reto es asignar estratgicamente los recursos para equipo de seguridad y bienes que intervengan, basndose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestin de incidentes necesita saber el valor de los sistemas de informacin que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organizacin asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la informacin sobre ella. Dentro de los Valores para el sistema se pueden distinguir: Confidencialidad de la informacin, la Integridad (aplicaciones e informacin) y finalmente la Disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un servidor Web pblico pueden poseer los requisitos de confidencialidad de baja (ya que toda la informacin es pblica), pero de alta disponibilidad y los requisitos de integridad. En contraste, un sistema de planificacin de recursos empresariales (ERP), sistema puede poseer alto puntaje en los tres variables. Los incidentes individuales pueden variar ampliamente en trminos de alcance e importancia.

POLTICA DE SEGURIDAD
La seguridad informtica debe ser estudiada para que no impida el trabajo de los operadores en lo que l Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones pblicas a implantar una poltica de seguridad. Ej.: En Espaa la Ley Orgnica de Proteccin de Datos o tambin llamada LOPD y su normativa de desarrollo. es necesario y que puedan utilizar el sistema informtico con toda confianza. Por eso en lo referente a elaborar una poltica de seguridad, conviene: Elaborar reglas y procedimientos para cada servicio de la organizacin. Los derechos de acceso de los operadores deben ser definidos por los responsables jerrquicos y no por los administradores informticos

TCNICAS PARA ASEGURAR EL SISTEMA


Codificar la informacin: Criptologa, Criptografa y Criptociencia, contraseas difciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada

Tecnologas repelentes o protectoras: Cortafuegos, sistema de deteccin de intrusos - antispyware, antivirus, llaves para proteccin de software, etc. Mantener los sistemas de informacin con las actualizaciones que ms impacten en la seguridad, Sistema de Respaldo Remoto, Servicio de backup remoto

RESPALDO DE INFORMACIN

La medida ms eficiente para la proteccin de los datos es determinar una buena poltica de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (slo se copian los ficheros creados o modificados desde el ltimo backup). Es vital para las empresas elaborar un plan de backup en funcin del volumen de informacin generada y la cantidad de equipos crticos.

CONSIDERACIONES DE SOFTWARE
Existe un software que es conocido Tener instalado en la mquina nicamente el software necesario reduce riesgos. As mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantas aumenta los riesgos). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. El software con mtodos de instalacin rpidos facilita tambin la reinstalacin en caso de contingencia.

ORGANISMOS OFICIALES DE SEGURIDAD INFORMTICA


Existen organismos oficiales encargados de asegurar servicios de prevencin de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reaccin frente a los ataques informticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.

También podría gustarte