integrante génesis cañar santana fundamentos de computación ing. francisco espinoza

32
INTEGRANTE Génesis Cañar Santana Fundamentos de Computación Ing. Francisco Espinoza

Upload: alvaro-cortes-gil

Post on 24-Jan-2016

214 views

Category:

Documents


0 download

TRANSCRIPT

Seguridad Informtica

INTEGRANTE

Gnesis Caar Santana

Fundamentos de Computacin

Ing. Francisco Espinoza

Seguridad InformticaLa seguridad informtica ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnolgicas disponibles. La posibilidad de interconectarse a travs de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar ms all de las fronteras nacionales, lo cual lgicamente ha trado consigo, la aparicin de nuevas amenazas para los sistemas de informacin.

Estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan en el uso adecuado de estas destrezas tecnolgicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas a los bienes, servicios y operaciones de la empresa.

Seguridad Informtica

Conforme los actuales sistemas informticos han puesto de manifiesto una mayor cantidad de puntos vulnerables en cuanto a Seguridad de la informacin se refiere.

Qu es un Sistema InformticoEs un conjunto de elementos hardware, software, datos y personal que permiten el almacenamiento, proceso y transmisin de informacin con el objeto de realizar determinadas tareas.

Todos estos elementos son susceptibles de ser atacados y sobre ellos se ciernen amenazas.

Estas amenazas pueden englobarse en cuatro grandes tipos: Interceptacin, modificacin, interrupcin y generacin

Es un conjunto de elementos hardware, software, datos y personal que permiten el almacenamiento, proceso y transmisin de informacin con el objeto de realizar determinadas tareas.Todos estos elementos son supceptibles de ser atacados y sobre ellos se ciernen amenazas.

5Sistema InformticoInterceptacin. Es quizs la ms difcil de detectar y en muchas ocasiones la ms fcil de producir. Se origina cuando una persona, programa, proceso, etc. Logra el acceso a una parte del sistema que no est autorizado.

Modificacin: Es una amenaza mucho mas peligrosa. Se intenta no solo tener acceso a una parte del sistema donde no se tiene autorizacin, sino cambiar en parte o todo su funcionamiento.

Sistema InformticoInterrupcin: La interrupcin puede ser temporal o permanente. Como ejemplo de interrupcin temporal se puede pensar en un programa Ej: Se puede pensar en un programa que, modificando datos en el sistema Operativo, obliga a regenerar un sistema.

D) Generacin: Este tipo de amenazas se refiere a la posibilidad de incluir Campos y registros en una base de datos, aadir lneas de cdigo en un Programa o incluso programas ms completos (Virus).

Es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar, todo virus ha de ser programado y realizado por expertos informticos.

Puede observarse que, con estos tipos de amenazas y sus posibles combinaciones, la vulnerabilidad de los sistemas informticos es muy grande.

Son vulnerables todos los elementos de un sistema informtico a saber: Hardware, Software y datos.

Virus InformticoEl Hardware es el elemento ms tangible de todo el sistema informtico. Los ataques al mismo pueden producirse de forma intencionada o no.

El ataque al software necesita de uno o mayores conocimientos tcnicos. En este caso la amplia difusin en el uso de la microinformtica ha tenido mucho que ver en la gran cantidad y variedad de ataques que se pueden producir.Caballos de Troya, Virus puertas falsas, programas gusanos etc.

Formas de Contagio

Los principales mtodos de contagios son la lnea telefnica y el intercambio de software no adquirido legalmente.

Hay que tener en cuenta que internet es una de las mayores fuentes de contagio.Caballos de Troya, Bombas y Gusanos Hay programas, que aunque no cumplen los requisitos de reproducirse como los virus. Tambin pueden alterar el funcionamiento del ordenador. Son el caballo de troya, las bombas lgicas y los gusanos.

El caballo de troya aparenta ser un juego apasionante y divertido, pero cuando se ejecuta, puede tener consecuencias peligrosas para nuestro ordenador. Una bomba Lgica se activa cuando se cumplen determinadas funciones en nuestro ordenador puede ser una fecha, una hora, una palabra.

La caracterstica principal de los gusanos es multiplicarse para ocupar memorias en nuestro ordenador, esto puede ocasionarse que nuestraMquina funcione cada vez mas despacio.

Programas AntivirusEstos programas estn diseados para actuar contra un grupo especfico de virus.

Emplean un conjunto de tcnicas. La simple bsqueda de cadena que se utiliza en los primeros tiempos de los virus ya no tiene validez ms que para un porcentaje de virus muy reducido. Su uso es imprescindible en cualquier computadora, llegando a evitar la introduccin de cualquier virus conocido.

Programa de Seguridad InformticaLa seguridad y confidencialidad de los datos automatizados no deben considerarse como un lema puramente tcnico. Son los propietarios de la informacin los que deben aportar las lneas maestras a seguir para poder tener la garanta de que se est cumpliendo sus requerimientos, tales como quien puede acceder a qu, qu controles existen para garantizar la integridad de los datos mas crticos o la continuidad en el caso de incidencias.

Polticas de Seguridad

Surgen as, las llamadas Polticas de Seguridad Informtica (PSI) como una herramienta para concienciar a cada uno de los miembros de una organizacin sobre la importancia y sensibilidad de la informacin y su seguridad. Hacen referencia tambin a los equipos que la soportan, incluyendo hardware y software, y a los usuarios que la manejan.

La poltica de seguridad define una serie de reglas, procedimientos y prcticas ptimas que aseguren un nivel de seguridad que est a la altura de las necesidades del sistema.

PCILa implementacin de un PCI consta de las etapas siguientes:

Identificar los riesgos a lo que se est expuesto la organizacin.

Evaluar la probabilidad de cada riesgo en particular y las consecuencias que podran resultar.

Seleccionar las medidas de proteccin necesarias sobre una base de coste/efectividad.Implantar un conjunto de medidas de contingencia para subsanar los errores cuando estos se produzcan

Retroalimentacin (controlar y revisar peridicamente los conjuntos de medidas anteriores).

PCIPretenden conseguir que vuelvan a ser operativos los sistemas daados. Estas medidas consisten en la elaboracin de un plan informtico de emergencia y recuperacin. (PIER)

Un PIER es una serie completa y consistente de acciones a tomar: Antes, durante y despus de un desastre, asegurando la disponibilidad de los recursos y facilitando la continuidad de la actividad.

Seguridad FsicaEs muy importante ser consciente que por ms que nuestra empresa sea la ms segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma ser nula si no se ha previsto como combatir un incendio.

La seguridad fsica es uno de los aspectos ms olvidados a la hora del diseo de un sistema informtico.

Principales AmenazasLas principales amenazas que se prevn en la seguridad fsica son:

Desastres naturales, incendios accidentales tormentas e inundaciones.Amenazas ocasionadas por el hombre.Disturbios, sabotajes internos y externos deliberados.No hace falta recurrir a pelculas de espionaje para sacar ideas de cmo obtener la mxima seguridad en un sistema informtico, adems de que la solucin sera extremadamente cara.

Las computadoras son posesiones valiosas de las empresas y estn expuestas, de la misma forma que lo estn las piezas de stock e incluso el dinero.Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de mquina.La informacin importante o confidencial puede ser fcilmente copiada.

RoboFraude y SabotajeCada ao, millones de dlares son sustrados de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.

El peligro ms temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la proteccin contra el saboteador es uno de los retos ms duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.

Aplicacin de Seguridad Informtica

Evaluar y controlar permanentemente la seguridad fsica del edificio es la base para o comenzar a integrar la seguridad como una funcin primordial dentro de cualquier organismo.

Tener controlado el ambiente y acceso fsico permite:disminuir siniestrostrabajar mejor manteniendo la sensacin de seguridaddescartar falsas hiptesis si se produjeran incidentestener los medios para luchar contra accidentes

Componentes de Seguridad El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena.

Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin debarreras y procedimientosque resguardan el acceso a los datos y slo permiten acceder a ellos a las personas autorizadas para hacerlo.Los medios para conseguirlo son:

Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos.

Componentes de Seguridad Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa).

Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.

Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.Componentes de Seguridad Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos.Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.

Actualizar constantemente las contraseas de accesos a los sistemas de cmputo

Bibliografaes.wikipedia.org/wiki/Seguridad_informtica(1) HUERTA, Antonio Villaln. "Seguridad en Unix y Redes". Versin 1.2 Digital - Open PublicationLicense v.10 o Later. 2 de Octubre de 2000.http://www.kriptopolis.org