Seguridad Informática
Indicaciones: En equipo de trabajo analiza la siguiente información, organízala en un cuadro sinóptico, e
investiga en Internet todos los conceptos que aparecen en el cuadro que elaboren, cada alumno
deberá anotar en sus apuntes todo lo anterior (cuadro y conceptos), y elabora en word el cuadro
sinóptico que me entregarán.
El término Seguridad Informática está relacionado con la confidencialidad, integridad y
disponibilidad de la información manejada a través de equipos de cómputo y las redes de datos.
Se asume como Seguridad Informática: Conjunto de medidas administrativas, organizativas,
físicas, técnicas o lógicas, legales y educativas, con un enfoque integral y en sistema, dirigidas a
prevenir, detectar y responder a las acciones que pongan en riesgo la tecnología, la
confidencialidad, integridad y disponibilidad de la información que se procese, intercambie,
reproduzca o conserve a través de las tecnologías de información.
Lo que se pretende proteger es la Información, recurso que hoy se considera más importante.
Los objetivos de la Seguridad Informática se centran en mantener la protección contra:
La divulgación no autorizada de la información.
La destrucción o alteración no autorizada de la información.
La manipulación no autorizada de los recursos informáticos.
…Las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones
y accesos, por parte de personas o programas no autorizados.
Identificación de amenazas
Por su origen se clasifican en:
Accidentales:
Causas naturales: Tormentas eléctricas, ciclones, Inundaciones, Incendios
Causas laborales o sociales: Fallas de software, Fallas de hardware, de
comunicaciones, del flujo eléctrico, Destrucción de la información.
Intencionales:
Internas y Externas: Programas malignos, Robo de información, Modificación o
destrucción de la información
Tipos de amenazas
Físicas
Robo o destrucción de activos.
Medio ambiente
Sismos, inundaciones, incendios, huracanes, etc.
Sociales
Huelgas, disturbios.
Humanas
Errores de operación
Intencionales (Crímenes informáticos)
Espionaje de datos.
Vandalismo (hackeo de páginas web).
Usurpación de identidad (diversos tipos).
Ingeniería social.
Robo de información.
Diversos tipos de ataques
Causas de posibles conductas de amenazas
1. Impulsos mezquinos o codiciosos
2. Descontento por falta de reconocimiento al trabajo que realiza, condiciones
inadecuadas o desacuerdo con las políticas de dirección
3. Desequilibrios psicológicos
4. Personal experimentado y ávidos de hacer público y centrar atención sobre sus
conocimientos
5. Existencia de profesionales de espionaje electrónico
6. Personal sin la calificación necesaria
Amenazas más comunes en los sistemas informáticos
Contaminación con programas malignos
a) Antivirus instalados y actualizados
b) Nivel educativo del personal
c) Uso de dispositivos externos utilizados en otras entidades
d) Bajar ficheros de sitios no seguros en Internet
Destrucción o modificación del SO y las aplicaciones.
a) Configuración del router y proxy en caso de Internet
b) Recursos compartidos
Robo de tecnologías informáticas
Problemas constructivos del local
Cierres de los locales
Alarma contra intrusos
CVP
Accesos no autorizados
a) Se atiende personal de fuera de la institución en los locales.
b) Seguridad física de los locales (puertas y ventanas)
Fallas del fluido eléctrico
a) UPS, planta eléctrica
b) Estado de las líneas
c) Apagones
Fallas en las comunicaciones
a) Cableado de la red (canaletas)
b) Ubicación de los switch, hub, etc.
c) Modem
d) Línea telefónica (suministrador de servicios)
e) Dispositivos estabilizadores de voltaje: UPS, supresores de voltaje
Fallas de hardware
a) Estado de las microcomputadoras.
b) Mantenimiento a las microcomputadoras.
c) Condiciones eléctricas
d) Aterramiento, pararrayos, UPS
e) Locales no climatizados
Fallas de software
a) Programas en MSDOS
b) No tener antivirus o no estar actualizados
c) Poca preparación del personal
d) No tener UPS
e) Infraestructura de la red (canaletas, switch).
Tormentas eléctricas severas
a) Pararrayos, tierra física
b) Protectores de línea
c) UPS
Incendios
a) Extintores
b) Alarmas contra incendios
c) Paredes de madera
d) Almacenamiento de papeles
Ciclones y huracane
Que proteger:
Datos, Información, Documentos, Software de aplicación, Sistema Operativo
Contra que proteger:
Hackers, Virus, Spyware, Usurpación de identidad, robo de contraseñas, Negligencia (borrado,
formateo), Software malicioso, Intrusos, Siniestros, Usuarios incompetentes o desleales, Errores y
fallas de diseño en el software
Como proteger (Nuestras defensas):
Uso de firewall, Respaldo de datos e información, Software antivirus, antispyware, antispam,
contraseñas seguras y difíciles de detectar, cuentas de usuarios con acceso limitado a recursos del
sistema, encriptación, actualizaciones del sistema operativo, creación de puntos de restauración,
utilización de herramientas del sistema operativo, Autenticación,