Introducción

352 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
352
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Introducción

  1. 1. Introducción.La seguridad informática se puede definir como un conjunto de procedimientos, dispositivos yherramientas encargadas de asegurar la integridad, disponibilidad y privacidad de lainformación en un sistema informático e intentar reducir las amenazas que pueden afectar almismo. ANTECEDENTES es un organización ha sufrido dos cambios fundamentales en lasúltimas décadas con la introducción del computadora se hizo evidente la necesidad deherramientas automatizadas para la protección de archivos y otros tipos de informaciónalmacena en el equipo de computo la segunda fue la introducción de sistemas distribuidos y eluso de redes y herramientas de comunicación para transportar datos entre un usuario de unaterminal y entre una o dos computadoras. Existen varios tipos de seguridad, una de ella es laseguridad física, que se utiliza para proteger el sistema informático utilizado barreras físicas omecanismos de control. Las amenazas físicas pueden ser provocadas por el hombre o porfactores naturales, algunas de las amenazas provocadas por el hombre pueden ser: borradoaccidental, olvido de la clave. Otro tipo de seguridad es la lógica, que se encarga de asegurarla parte software de un sistema informático, que se compone de todo lo que no es físico, comoprogramas y datos. También se encarga de controlar el acceso al sistema informático, desde elpunto de vista software, se realice correctamente y por usuarios autorizados, ya sea desdedentro del sistema informático o desde fuera, es decir, desde una red externa, usando unaVPN, la WEB, transmisión de archivos, conexión remota, etc.1Una de los imperantes problemas para lograr la seguridad en la informática son:La no instalación de programas antivirus, la falta de puesta al día de sus definiciones, niefectuar el control sobre la totalidad de los archivos, abrir adjuntos de correo no solicitados, sinverificar la fuente ni haber confirmado su contenido antes ya sea juego, salvapantallas u otrosde fuentes no confiables, también en este artículo se analizaran con detalle las amenazaspotenciales y las diferentes medidas que se deben tomar contra ellas.Sección2 seguridad activa y pasiva dependiendo de los elementos utilizados por la misma asícomo la actuación que van a tener en la seguridad antes posible intentos de comprometer loscomponentes que los integran un Firewall.Sección 3 Seguridad Física y Lógica desde el punto de vista de la naturaleza de la amenazapodemos hablar de seguridad a nivel físico o material de seguridad a nivel lógico de softwareSección 4 Mecanismos de Seguridad es como todo aquello de naturaleza hardwareSección5 Sistemas de protección es que toda empresa debe tener para evitar accidentes detodo tipo y así minimizar los posibles riesgos a la infraestructura o a la información.Sección6 Sistemas de identificación es sistema de identificación es un método para el accesoal sistema informático, como a las instalaciones donde este se encuentre físicamente.Sección 7protección de redes 2Seguridad activa y pasivaEl nivel de seguridad activa de un sistema en la protección antes posible intentos decomprometer los componentes que los integran un Firewall por ejemplo la seguridad activafiltra el acceso a ciertos servicios en determinados conexiones para bloquear el intento deataque desde algún de ellos. Seguridad Pasiva el nivel pasivo de seguridad se refieres alconjunto de medidas implementadas en los sistemas las cuales alerten a los administradoressobre incidentes que comprometan, la seguridad su objetivo no es proteger el sistema másbien pretende dar a conocer que acontecimiento sospechoso está sucediendo en estacategoría se seguridad pasiva se encuentra la detección de intrusos o un sistema de detecciónde intrusos .Forman parte de los elementos que minimizan el impacto de ataque y accidente laseguridad pasiva es la gestión de los dispositivos de almacenamiento como pueden serrealizar copias de seguridad de la información, para que en este caso de pérdida se puedarecuperar la misma es un elemento primordial dentro de cualquier organización ya que lainformación puede llegar a tener un valor incalculable y su protección puede llegar a algofundamental como puede ser proteger los datos de filtraciones y perdidas; si nosencontramos además en una red de ordenadores como suele ser el caso de la mayoría de lossistemas informáticos actuales un ataque al equipo puede causar que se ataque a todo elsistema que es la principal prioridad de la seguridad informática debe ser minimizada lasposibilidades de que un hecho accidental a provocado dañe el sistema y la información delmismo y en caso inevitable ocurra minimizar su impacto.La importancia de todo esto es para prevenir los daños que se puedan causar en los sistemasinformáticos tal como, tener cuidado con el internet y sus páginas.
  2. 2. Medidas de seguridad pasiva y activa informática:Seguridad Activa: Sirve para evitar daños a los sistemas informáticos. Son tales como elempleo de contraseñas adecuadas, la encriptación de datos y el uso de software de seguridadinformática.Seguridad Pasiva: Sirve para minimizar los efectos causados por un accidente. Son tales comoel uso de un hardware adecuado y la realización de copias de seguridad.3Seguridad Física y LógicaFísica se utiliza para proteger el sistema informático utilizando barreras físicas y mecanismosde control se empieza a proteger físicamente el sistema informático las amenazas físicaspueden ser provocadas por el hombre de forma accidental o voluntaria o bien de factoresnaturales, donde dentro de las provocada por el ser humano encontramos amenazas tipo:Accidentales, como barrado accidental, olvido de la clave… deliberadas: como robo de laclave, borrado deliberado de la información, robo de datos confidenciales…dentro de lasprovocadas por factores naturales podemos encontrar: incendios e inundaciones. La mayorparte de los sistemas de seguridad física se pueden encuadrar dentro se la seguridad pasiva ylos de la seguridad lógica en la seguridad activa aunque existen excepciones como porejemplo: los controles de acceso a un edificio, climatizador, disparador de calor de losprocesadores. Dentro de la seguridad informática la seguridad lógica hace referencia a laaplicación de mecanismos y barreras para mantener el resguardo y la integridad de lainformación dentro de un sistema informático La seguridad lógica se complementa seguridadfísica.Seguridad LógicaSe encarga de asegurar la parte software de un sistema informático que se compone de todolo que no es físico es decir programas y los datos la seguridad lógica se encarga de controlar elacceso al sistema informático desde el punto de vista del software se realice correctamente ypor usuarios autorizados ya sea dentro del sistema informático como desde fuera es decir ,desde una red externa usando VPN ( protocoles de PPP, PPTP…) dentro de la seguridadlógica tenemos una serie de programas o software como el sistema operativo que se debeencargar de controlar el acceso de los procesos o usuarios a los recursos del sistema cadaves los sistemas operativos controlan mas la seguridad del equipo informático ya sea porparte de un error, por el uso incorrecto del sistema operativo o del usuario o bien por el accesono controlado físicamente o a través de la red, es casi imposible que sea totalmente seguropero se pueden tomar ciertas medidas para evitar daños a la información o a la privacidad.Para mantener la seguridad de un sistema informático se pueden utilizar diversas como el usode contraseñas, encriptación de la información uso de antivirus, cortafuegos.4Mecanismos de SeguridadUn mecanismo de seguridad (también llamado herramienta de seguridad o control) es unatécnica que se utiliza para implementar un servicio, es decir, es aquel mecanismo que estádiseñado para detectar, prevenir o recobrarse de un ataque de seguridad. Los mecanismos deseguridad implementan varios servicios básicos de seguridad o combinaciones de estosservicios básicos – los servicios de seguridad especifican que controles son requeridos y losmecanismos de seguridad especifican cómo deben ser ejecutados los controles. Se dividenen aquellos que se implementan en una capa especifica de un protocolo y aquellos que no sonespecíficos de ninguna capa del protocolo o servicio de seguridad en particular estosmecanismos se tratan de selecciones correspondientes de este libro y por ello no se elaboraahora excepto para adelantar la definición del cifrado x800 distingue entre los mecanismos delcifrado es reversible y cifrado irreversible por otro lado los mecanismos del cifrado irreversibleincluyen algoritmos hast y códigos de autentificación de mensajes que se emplean en firmasdigitales y en aplicaciones de autentificaciones de mensajes.Mecanismos específicos de seguridadCifrado; el uso de algoritmos matemáticos para transformar datos en una forma inteligenteFirma digital; datos añadidos a o transformación criptográfica de una unidad de datos quepermite que al receptor verificar la fuente y la integridad de la unidad, control de acceso; unaserie de mecanismos que refuerzan los derechos de acceso a los recursos, integridad dedatos; una serie de mecanismos empleados para verificar la integridad de una unidad dedatos, relleno del trafico; la inserción de bits en espacios en un flujo de datos para frustrar losintentos de análisis de trafico, control de enrutamiento; permite la selección de rutasfísicamente seguras para determinar datos y permitirte los cambios de enrutamientoespecialmente cuando se sospecha de una brecha de seguridad 5Sistemas de Protección
  3. 3. Un sistema de protección es algo que toda empresa debe tener para evitar accidentes de todotipo y así minimizar los posibles riesgos a la infraestructura o a la información que puedan sercausados por incendios o fallas eléctricas o cualquier otro riesgo, otro de los que pueden serusados son los llamados sistemas contra incendios y además del uso de extintores y sistemasconvencionales antincendios convencionales, hay otros tipo de sistemas mas eficaces, como lainserción de gases nobles o la extracción de oxigeno, que preservan mejor los equipos paraque no sean alcanzados por el fuego evitando así el contacto con el liquido de los extintores oel agua. Si la empresa u organización es suficientemente grande, puede tener un sistemacontra incendios centralizado, que normalmente esta en una habitación y mediante una bombasurte agua a todas las plantas del edificio en caso de incendio.Sistemas de protección eléctrica.Para el correcto funcionamiento de un sistema informático es primordial que la corrienteeléctrica sea adecuada. Por un lado es imposible asegurar que no haya un fallo en la tensióneléctrica y por otro la corriente puede sufrir perturbaciones. Todo esto puede dar problemas enel equipo , como perdida de información hasta fallos en el hardware, dependiendo del problemaque se haya producido en la red eléctrica, también podemos descartar, entre otros: El corte desuministro eléctrico, que es la pérdida total de la tensión, Picos de tensión altos, llamadostambién sobretensión, que se dan cuando el valor de la tensión es superior al 110% del valornominal, Picos de tensión bajos, llamados también caídas de tensión, que se dan cuando elvalor de la tensión es inferior al 80% del valor nominal, Interferencias en la tensión, que se lesuele denominar también fluctuaciones de tensión o ruidos, Microcortes, que son cortes decorriente durante un tiempo muy pequeño 6Sección 5.1 (sistemas de protección)Sistemas de alimentación ininterrumpida.El principal funcionamiento de los sistemas de alimentación ininterrumpida es preservar losequipos ante cualquier percance eléctrico. Estos equipos dan corriente eléctrica al sistemainformático en caso de corte, algunos de ellos, corrigen las alteraciones en la tensión eléctrica,además de poder apagar los equipos de forma correcta si fuera necesario. Dos cosas que hayque tomar en cuenta para elegir un SAI (Sistema de alimentación ininterrumpida) son: el tiempode autonomía de funcionamiento una vez que se produzca el corte de suministro eléctrico, elotro es la potencia, que deberá ser la necesaria para poder atender el consumo de todos losequipos que queramos proteger.Otros sistemas con los que podemos prevenir los cortes de alimentación, es con el uso delíneas eléctricas redundantes, provenientes de diferentes orígenes, como subestacioneseléctricas o bien proveniente de alguna de ellas de una fuente de energía alternativa, comogeneradores eléctricos de gasolina o gasóleo de energía eólica, solar, incluso de hidrogeno,para grandes centros de procesamiento. A las fuentes de energía alternativas eólica y solar seles denomina también fuentes de energías limpias y renovables, ya que no contaminan y suuso puede ser constante sin que se agoten. 7Clúster de servidores.Un clúster de servidores es un conjunto de ordenadores conectados por una red de forma quefuncionan como si tratase de uno solo. Tienen un alto rendimiento y una alta escalabilidad. Losequipos que componen el conjunto no tienen por qué tener ni el mismo hardware ni el mismosoftware, es decir, pueden ser equipos diferentes unos de otros. Las funciones que puedehacer un clúster son, además de un alto rendimiento y eficiencia, garantizar que en elmovimiento en que se produzca un fallo hardware en alguno de los servidores del conjunto, nopeligre el buen funcionamiento ni la disponibilidad del sistema informático, porque la operaciónque se estaba realizando en uno de los servidores del clúster puede pasar a realizarla otro. 8Sistemas de identificación.Un sistema de identificación es un método para el acceso al sistema informático, como a lasinstalaciones donde este se encuentre físicamente. El uso de técnicas y procedimientos seusan para controlar el acceso a las personas que quieran acceder al sistema o al usuario queaccede localmente o de forma remota. Algunas de las herramientas destinadas a tal fin son: lafirma electrónica, el certificado digital y otros.Seguridad en el acceso al sistema informático.Es muy importante evitar el acceso no autorizado tanto al sistema informático como al recinto olugar donde se encuentre ubicado, es una parte muy importante dentro de la seguridad y paraeso existen los sistemas de protección.Todas estas medidas de protección formaran parte de la seguridad activa, ya que se utilizanpara evitar el acceso de un usuario no autorizado que podría comprometer tanto la privacidad
  4. 4. como la integridad de la información contenida en el sistema informático.Sistemas de control de acceso.Algunos sistemas de control de acceso pueden ser: guardias y cámaras de seguridad que sonutilizados para evitar el acceso al edificio tanto exterior o interior y así controlar el acceso alugares restringidos. El uso de llaves para acceder al edificio o a la habitación donde seencuentran los equipos, así como llaves para bloquear el equipo en si. También se usan clavesde acceso o contraseñas para entrar a lugares protegidos o cuentas de usuario. Los sistemasde contraseñas para entrar en un equipo informático son utilizados para que los sistemas decontraseñas sean correctos y cumplan su función 9Acceso biométrico mediante huella dactilar.Además de estos sistemas más usuales, existen otros más complejos y que están empezandoa ser utilizados por grandes organizaciones, como los sistemas de identificación porradiofrecuencia (RFID, Radio FrequencyIdentification) sistemas de token mediante envíosSMS10Protección de redes.Se puede definir seguridad informática como, la protección contra todos los daños sufridos ocausados por las herramientas informáticas y originadas por el acto voluntario y de mala fe deun individuo. Para proteger al sistema informático hay que poner frenos contra todo tipo deamenazas potenciales. Y multiplicar el número de barreras sucesivas dado que ningunaprotección es infalible, así en el momento en el que un usuario extraño pudiera pasar unaprotección inmediatamente seria bloqueado por otra. También es necesario proteger todos losmedios de acceso de una empresa, a menudo se ve a la empresa sobreproteger su conexión ainternet, dejando las demás vías de acceso sin protección alguna.Nivel de seguridad adaptado.En efecto, la implementación de medidas de seguridad implica a menudo consecuenciasligadas a: restricciones para los usuarios, que deberán autenticarse antes de acceder aalgunos recursosLa carga financiera que representa la adquisición de los programas de protecciónEl tiempo de trabajo necesario para implementar estas soluciones y una mayor complejidad dela infraestructura. Por este motivo una buena política de seguridad podría ser una soluciónadaptada a sus necesidades, suficientemente potente para protegerle, sin paralizar la empresadebido a restricciones demasiado importantes. Hay que alcanzar el nivel necesario para unorganismo financiero aunque resulte mas difícil, una inversión técnica y financiera masimportante y un trabajo cotidiano a tiempo completo.La implementación de medidas de seguridad adecuadas para proteger a una empresa normal,representa un trabajo considerable pero no supone mayores problemas. Es una misiónaccesible para cualquier persona que disponga un buen nivel de competencia informática.Conocer las amenazas potenciales.El pirateo, acceso no autorizado de un usuario ajeno a la empresa. Cuando un pirata obtieneacceso, incluso de nivel usuario puede llegar a modificar los datos o detener algunosservidores que podrían poner en riesgo la integridad de la empresa misma. Ningún tipo deatacante deberá obtener ni el mas mínimo acceso al sistema de la empresa porque conseguiríaestropear algunos componentes estratégicos, tales como el servidor de correo o el sitio web.La misma protección debe ser usada con los llamados virus, que se reproducen de maneramás o menos autónoma y representan una de las amenazas mas frecuentes en el interior de laempresa, debido a su variedad son muy difíciles de interceptar y se transmiten principalmente através del correo electrónico o de las transferencias de archivos por internet.11Tipos de atacantes (virus)Los llamados virus son programas autónomos que son hechos para reproducirse y difundirsede manera autónoma y sus principales características son: la manera en que se reproduce einfecta el sistema informático y las acciones mortíferas que realizara.Algunas subcategorías de virus son los llamados gusanos (worm en ingles) es casi idéntico alvirus clásico solo que el virus necesita una intervención manual para reproducirse y el gusanopuede reproducirse de manera autónoma sin ningún tipo de intervención. Este otro llamadocaballo de Troya (trojanhorse) es un virus inofensivo que disimula su aspecto nocivo tomandoel aspecto externo de un programa inofensivo, incluso atractivo para el usuario. Típicamente sepresenta como un juego o más insidiosamente como un programa antivirus.Intercepción de datos confidenciales.Otro de los riesgos importantes que puede dañar a una empresa es la intercepción por parte deun tercero de datos confidenciales, es necesario tomar conciencia que en una conexión de
  5. 5. internet normal el 99,9% de los datos que circulan no están cifrados por lo que pueden serinterceptados por cualquiera.Es más una operación simple y al alcance de cualquier pirata. Existen muchos programas quepermiten guardar y luego consultar todo lo que pasa por una red informática. Los datos setransmiten por la red de un ordenador, y así todos los ordenadores situados en la misma redlos reciben de forma sistemática, cada ordenador mira la dirección del destinatario de estepaquete de datos y lo compara con su propia dirección, si ambas direcciones no corresponden,el ordenador simplemente lo ignora, solo la maquina a la que este destinado el paquete dedatos lo tendrá en cuenta.Por lo tanto, es fácil utilizar algunos programas de espionaje que leerán y conservaran todoslos paquetes de datos, incluso aquellos que no están destinados a la maquina.12CONCLUCIONESLa investigación de seguridad informática concluye que hay varios tipos de seguridad como porejemplo seguridad activa y pasiva que es nivel pasivo de seguridad se refieres al conjunto demedidas implementadas en los sistemas la seguridad activa filtra el acceso a ciertos serviciosen determinados conexiones para bloquear el intento de ataque desde algún de ello así entrevarias lo que nos lleva a que cada vez nos muestra que es mas compleja y con el tiempo seactualiza constantemente ,Ante cualquier gran contingencia, como un terremoto, inundación,incendio, derrumbamiento de un edificio, las grandes empresas, como bancos, multinacionales,organizaciones como los gobiernos, deben contar con soluciones como centros de respaldos ytener todos las precauciones contra todo tipo de siniestros para evitar la perdida de toda lainformación y de los sistemas informáticosBIBLIOGRAFIAGarcía, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo,2011) pág. 22Ibid. Pág. 15-29.3García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo,2011) pág. 4 – 64García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo,2011) pág. 6-105William Stallingspag 14-166 García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo,2011) pág. 29-307García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo,2011) pág. 30,338Ibidpag 30,33-349 García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo,2011) pág. 113-11410Ibidpag 11611Royer, Jean-Mark, Seguridad en la informática de la empresa, (Barcelona: ENI, Agosto2004) pág. 11-1212Royer, Jean-Mark, Seguridad en la informática de la empresa, (Barcelona: ENI, Agosto2004) pág. 19,231 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011) pág. 22 Ibíd. Pág. 15-29.3 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág. 4 - 64 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág. 6-105 William Stallingspag 14-166 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág. 29-307 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág. 30,33
  6. 6. 8 Ibidpag 30,33-349 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág. 113-11410Ibidpag 11611Royer, Jean-Mark, Seguridad en la informática de la empresa,(Barcelona:ENI, Agosto 2004 )pág. 11-1212Royer, Jean-Mark, Seguridad en la informática de la empresa,(Barcelona:ENI, Agosto 2004 )pág. 19,23

×