Anda di halaman 1dari 21

TEMA 5

NECESIDAD DE SEGURIDAD

DEFINICIN

Seguridad de la informacin.
Es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y de la informacin que contiene. Para ello existen protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin.

OBJETIVOS

Objetivos
Es establecer normas que minimicen los riesgos a la informacin o infraestructura informtica, como por ejemplo, horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones y denegacionestodo lo necesario que permita un buen nivel de seguridad informtica. Su principal objetivo es proteger: La infraestructura computacional: parte fundamental para el almacenamiento y gestin de la informacin e del funcionamiento de la organizacin. Su funcin aqu es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, fallos en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica. Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin. Debe protegerse el sistema para que no se pueda poner en entredicho la seguridad de la informacin y tampoco que la informacin que manejan o almacenan estos sea vulnerable.

La informacin: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. AMENAZAS

Amenazas
Hay otras circunstancias, incluso no informticas, que son una amenaza. Muchas son a menudo imprevisibles o inevitables, de modo que las nicas protecciones posibles son las redundancias y la descentralizacin. Las amenazas pueden ser causadas por: Usuarios: causa del mayor problema ligado a la seguridad de un sistema informtico. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayora de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado en el ordenador abriendo una puerta a intrusos o modificando los datos. Errores de programacin: La mayora se pueden considerar como una amenaza informtica por su condicin de poder ser usados por los crackers, aunque el mal desarrollo es tambin una amenaza. Intrusos: persona que consiguen acceder a los datos o programas a los cuales no estn autorizados Un siniestro (robo, incendio, inundacin): una mala manipulacin o una mala intencin derivan a la prdida del material o de los archivos. Personal tcnico interno: tcnicos de sistemas, administradores de bases de datos, tcnicos de desarrollo, etc. Los motivos son las disputas internas, los problemas laborales, despidos Fallos electrnicos o lgicos de los sistemas informticos en general. Catstrofes naturales: rayos, terremotos, inundaciones, rayos csmicos, etc. TIPOS DE AMENAZAS

Tipos de amenazas
Existen varios modos de clasificar un ataque y cada ataque puede recibir ms de una clasificacin. Amenazas por el origen El hecho de conectar una red a un entorno externo da la posibilidad de que algn atacante pueda entrar en ella y roba informacin o alterar el funcionamiento de la red. Sin embargo Internet tampoco nos garantiza la seguridad de la misma. Amenazas internas Estas amenazas pueden ser ms serias que las externas por varias razones, como por ejemplo, si es por usuarios o personal tcnico que conocen la red y saben cmo es su funcionamiento, ubicacin de la informacin, datos de inters, etc. Los sistemas de prevencin de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por que no estn

orientados al trfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podra ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalmbricas desprotegidas, equipos sin vigilancia, etc. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Amenazas por el efecto El tipo de amenazas por el efecto que causan a quien recibe los ataques podra clasificarse en: Robo de informacin. Destruccin de informacin. Anulacin del funcionamiento de los sistemas o efectos que tiendan a ello. Suplantacin de la identidad, publicidad de datos personales o confidenciales, cambio de informacin, venta de datos personales, etc. Robo de dinero, estafas,...

Amenazas por el medio utilizado Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque: Virus informtico: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus reemplazan archivos por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms inofensivosPhishing. Ingeniera social. Denegacin de servicio. ANLISIS DE RIESGOS

Anlisis de Riesgos
El anlisis de riesgos informticos es un proceso que comprende la identificacin de activos informticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos, as como su probabilidad de que ocurran y su impacto, a fin de determinar los controles adecuados para evitar que ocurra el riesgo.
POLTICA DE SEGURIDAD

Poltica de seguridad
En Espaa, la Ley Orgnica de Proteccin de Datos protege ese tipo de datos estipulando medidas bsicas y necesidades que impidan la prdida de calidad de la informacin o su robo y el Esquema Nacional de Seguridad establece medidas tecnolgicas para permitir que los sistemas informticos que prestan servicios a los ciudadanos cumplan con unos requerimientos de seguridad. Se ocupa de asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificacin. Estos mecanismos permiten saber que los operadores tienen slo los permisos que se les dio. La seguridad informtica debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informtico con toda confianza. Por eso en lo referente a elaborar una poltica de seguridad, conviene:

Elaborar reglas y procedimientos para cada servicio de la organizacin. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusin Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informticos.

TCNICAS PARA LA SEGURIDAD DEL SISTEMA

Tcnicas para la seguridad del sistema


Utilizar tcnicas de desarrollo que cumplan con los criterios de seguridad Implantar medidas de seguridad fsicas: P.Ej: Anti incendios, protecciones elctricas, etc Codificar la informacin Usar contraseas difciles de averiguar Vigilancia de red Cortafuegos y antivirus Hacer copias de seguridad de los archivos Mantener los sistemas de informacin actualizados Restringir el acceso a programas y archivos

FRASES CLEBRES

Frases clebres
Mi sistema no es importante para un hacker Estoy protegido pues no abro archivos que no conozco Como tengo antivirus estoy protegido Como dispongo de un firewall no me contagio

CONDICIONES DE SEGURIDAD

http://www.youtube.com/watch?v=Sqq-fzdH7s0 video de seguridad en la red

La poltica de seguridad es el documento de referencia que define los objetivos de seguridad y las medidas que deben implantarse para tener la certeza de alcanzar estos objetivos. sta poltica se define como un nmero de reglas, procedimientos y prcticas ptimas que aseguren un nivel de seguridad que est a la altura de las necesidades de la organizacin. Este documento se debe presentar como un proyecto que incluya a todos, desde los usuarios hasta el rango ms alto de la jerarqua, para ser aceptado por todos. Una vez redactada la poltica de seguridad, se deben enviar a los empleados las clusulas que los impliquen para que la poltica de seguridad tenga el mayor impacto posible.

SEGURIDAD EN LA MQUINA
1.AMENAZAS A LA MQUINA.
Los nombres ms comunes de amenazas en nuestro ordenador son:

Malware: tambin llamado badware, cdigo maligno, software malicioso o software malintencionado, es un tipo de virus que tiene como objetivo infiltrarse o daar una computadora. El trmino malware incluye virus, gusanos, troyanos.

Virus: Programa que se instala en el ordenador sin permiso del usuario con el objetivo de causar daos. Infectan el ordenador. Son la amenaza ms conocida debido a su importante volumen de riesgo.

Troyano: Tipos de virus en el que se encuentran camuflados, instruccines


encaminadas a destruir informacin almacenada en discos. Se le denomina troyano porque se encuentran alojados en lugares aparentemente inofensivos.

Gusano: Su finalidad es desbordar la memoria del sistema reproducindose a s


mismo.

Software espa o spyware : es un virus que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el consentimiento del propietario de dicho ordenador. Este virus se ejecuta una vez que se pone en marcha el ordenador. Las consecuencias ms comunes en este tipo de virus son: la prdida considerable del rendimiento del sistema y graves problemas de estabilidad.

Cookies: Son archivos de texto que se almacenan en el ordenador a travs del navegador cuando visitamos una pgina web, para que esa web los lea en visitas posteriores. Se puede considerar como spyware no malicioso.

Adware: El sofware de publicidad, es publicidad incluida en programas que la muestran despus de instalados. El problema viene cuando estos programas actan como spyware, incluyendo cdigo para recoger informacon personal del usuario.

Hijackers: Programas que "secuestran" otros programas para usar sus derechos o para modificar su comportamiento.

- Hackers: Expertos informticos que pretenden causar daos. Es una persona que intenta atentar contra la seguridad de sistemas en la Red y lucrarse con ello.

- Spam: Son mensajes de correo electrnico que inundan la red con finalidad publicitaria, a veces, de dudosa legalidad.

- Hoaxes: Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrnico de muchos usuarios y posteriormente hacer mailings. Tales como "nio perdido, se busca ayuda".

- Phishing: Es un delito informtico de estafa que consiste en adquirir informacin de un usuario a travs de tcnicas de engao para usuarios de forma fraudulenta.

2. SOFTWARE PARA PROTEGER LA MQUINA.


La seguridad online y la proteccin de tu equipo es algo que se debera tratar con precaucin y cuidado. El nmero de virus, gusanos y troyanos que afectan los sistemas de ordenadores, crecen a un ritmo diario. Estos programas de cdigo maligno, se difunden por la red a una velocidad difcil de controlar y es difcil para un usuario tener un control exhaustivo de los tipos y como nos puede afectar. Cualquier fabricante de software de seguridad puede vender sus productos por Internet y uno se lo puede descargar en pocos minutos, adems se pueden encontrar otros de forma gratuita. Los programas que hay para protegerte de estos ataques son:

ANTIVIRUS
Es un programa informtico que tiene el propsito de detectar y eliminar virus y otros programas perjudiciales antes o despus de que ingresen al sistema. Hay cientos de tipos de antivirus pero los ms conocidos son: McAfee Virus Scan (es el ms popular por los profesionales). Norton Antivirus 2000 Panda Antivirus Platinum Avast

CORTAFUEGOS (Firewall)
No basta con tener un antivirus para estar protegido, el elemento ms importante junto con la precaucin para estar debidamente protegidos es tener un buen cortafuegos. El firewall limita y controla las conexiones por determinados puertos, evitando as que un equipo se encuentre vulnerable a posibles ataques. Algunos ejemplos son: Zone alarm Firewall de Windows Firewall Plus

ANTISPYWARE (Antiespias)
Aplicacin o herramienta informtica que se encarga de detectar y eliminar el spam y los correos no deseados. Algunos ejemplos son: AVG Anti-Virus Free Edition (gratuito) Avast Free Antivirus (gratuito) Adware

RECOMENDACIONES:
Hacer escaneos online espordicos con algn antivirus en lnea. Jams abrir un archivo sin haberlo escaneado previamente con un antivirus actualizado, ante la sospecha de que ese archivo no es lo que queramos bajar lo mejor es eliminarlo. No abrir correos electrnicos de personas que no conozcamos y tampoco correos sospechosos, lo mejor es eliminar estos correos. No abrir correos electrnicos de personas que no conozcamos y tampoco correos sospechosos, lo mejor es eliminar estos correos. Desconfiar de los correos publicitarios, cadenas o reclamos. Usar navegadores con bloqueo de ventanas emergentes activado.

Siguiendo estos consejos vlidos para una configuracin de seguridad con programas gratuitos como de pago no deberamos tener ningn problema de seguridad en nuestro ordenador.

Amenaza a la persona o a su identidad


La identidad comporta una dimensin personal y una dimensin Social. La identidad social: La identidad social est sujeta al lugar que el Individuo tiene en la sociedad. Va unida a su profesin, a su religin, a su lengua, a sus valores, a su lugar de origen, a su ideologa, al lugar de los grupos a los que pertenece, a los proyectos que comparte con otros, a su sexo, a su nacionalidad. La identidad personal: Es la conciencia que cada uno tiene de s mismo. La identidad personal es el s para s mismo, pero se construye en relacin con los otros. La conciencia de nuestra identidad personal nos est dada por la experiencia de nuestro cuerpo, de nuestra memoria, de nuestra inteligencia.

La identidad personal est constituida por cuatro dimensiones fundamentales: 1. La unicidad: Sentimiento de existir de forma separada de los otros objetos e individuos. Va acompaada de un sentimiento de unidad y de cohesin. 2. Constancia: Sentimiento de continuidad, de permanencia. Mantiene referencias fijas a pesar de los cambios internos y externos, a pesar de los numerosos roles, estatus y pertenencias. 3. Coherencia: Sentimiento de tener un grado razonable de coherencia entre los comportamientos, las motivaciones, los intereses, los valores. 4. Valoracin: Atribuirse a uno mismo un valor (positivo) que es confirmado por los otros. Atribuirse un poder sobre su entorno: Puedo influir sobre las cosas y los seres, dirigir o dominar los acontecimientos.

LOS ORGENES DE LA AMENAZA


Aunque la identidad constituye el sentimiento ms profundo e ntimo de la persona; la alteridad, el otro, forman parte de su constitucin y de su sostn. La identidad es vulnerable y en toda relacin con el otro, el individuo se expone. La amenaza identitaria puede ocurrir cuando el individuo no llega a poner de acuerdo las informaciones sobre l que le vienen del exterior y la idea que tiene de s mismo. O cuando las ideas que el profesional tiene del usuario no corresponden con la imagen que ste tiene de s mismo. Los desacuerdos pueden herir el sentimiento: - De unicidad: Cuando el otro me generaliza: -De permanencia: Me declaro o milito en un movimiento laico, cristiano, de izquierdas y debo aplicar normas que son contradictorias con lo que creo que son mis principios. -De coherencia: Me digo que soy tolerante y llevo mal soportar el comportamiento de la persona que est delante de m. -De valoracin: En nuestros actos profesionales, podemos pensar que estamos all solamente para trasmitir una informacin o realizar nuestros objetivos. La amenaza a la apariencia puede venir: - De los comportamientos del interlocutor. - De uno mismo, cuando se tienen conductas torpes. - De una inversin de las relaciones sociales. - De la dificultad del profesional de atribuirse un poder sobre su entorno. El escenario esperado est constituido por el conjunto de ideas que se tiene de la manera en la cual debe desarrollarse una interaccin en un contexto dado.

El escenario recibido es el que se desarrolla en la interaccin aqu y ahora y que, por la ruptura con el precedente, da lugar a un estado de choque. El escenario esperado est constituido por: - Reglas y saberes que sealan la experiencia profesional tales como la concepcin de la relacin de ayuda, de la relacin educativa, de la nocin de persona; las reglas burocrticas y administrativas tales como los mandatos jurdico-administrativos; - Las ideologas de la modernidad; - Las ideologas igualitarias; - El modelo de la comunicacin libre y transparente; - La valoracin de la racionalidad en la comprensin del mundo y de las relaciones humanas. Los orgenes de la amenaza son mltiples. Este sentimiento puede presentarse en cualquier relacin, pero la dificultad en reconocerlo en la relacin intercultural aumenta su aparicin. Los mecanismos de defensa que pueden ser desencadenados en caso de sentimiento de amenaza son: La proyeccin: El problema est en el otro; a veces acompaado de interpretacin de manipulacin, de donde se desprende una acentuacin del sentimiento de peligro. Utilizacin de prejuicios que se tienen sobre el otro: muy mal tolerada por algunas personas. La racionalizacin con observaciones del tipo falta informacin o es cultural. La aproximacin al diagnstico de tipo psicolgico o psiquitrico: Es extrao. Esto puede ser un distanciamiento detrs del cual tal vez se esconde una descalificacin del otro, o su propia impotencia. La reafirmacin (y reiteracin) de su rol, de su competencia o de su posicin de experto. El formalismo: resguardarse detrs de los reglamentos y de la ley. La huida fsica o psquica: Abstraerse de la situacin. El bloqueo: La imposibilidad de actuar. La sumisin: Ir en el mismo sentido del interlocutor, a pesar del desacuerdo. La evasin: Hacer como si el elemento perturbador estuviese ausente, prosiguiendo su objetivo. La prdida de la realidad: La situacin y l mismo pierden su realidad. La bsqueda de aliados para hundir al otro. Todas estas reacciones tienen como fin restablecer la seguridad existencial. Pero generalmente conllevan una parada del intercambio con el otro. Centrado, esencialmente sobre s mismo, el profesional no puede, entonces, asumir su funcin de relacin.

Por el contrario, la bsqueda de equilibrio que pasa por los compromisos con los otros, est descrita como una negociacin identitaria. En la negociacin identitaria, la seguridad existencial del profesional, en relacin al concepto de s mismo, se mantiene, siendo sensible a la identidad de su compaero y a su seguridad existencial. Estas consideraciones vuelven a cuestionar la idea, a menudo preconizada en las relaciones interculturales, de una apertura hacia la alteridad diferente, sin condiciones. Esta apertura debe hacerse, pero nicamente si la diferenciacin y el sentimiento de seguridad del profesional se mantienen.

Software para proteger a la persona:


Cada vez es ms importante controlar el uso que hacen del PC y la conexin a Internet los nios y adolescentes de la casa. Para muchos padres es solo una cuestin de bloquear el acceso a estas herramientas, aunque lo ms adecuado pasa por educar y, en ltima instancia, apoyarse en aplicaciones de control parental que nos ayuden a evitar sorpresas. Se trata de utilidades que en su visin ms completa permiten bloquear, controlar y registrar el uso que se hace del PC en determinadas reas, ya sea Internet, ejecucin de aplicaciones, comunicacin con terceras personas, etc. Al final hay que ser conscientes de que tanto Internet como el PC son un arma de doble filo: sirven para lo mejor y lo peor que podamos imaginar, y, por ello, es importante contar con mecanismos que limiten el acceso a cierta clase de contenidos o controlen un uso indebido o abusivo para los ms pequeos. Y no solo se trata de impedir el acceso a contenidos subidos de tono, sino tambin de controlar qu hacen en las redes sociales, si son vctimas de ataques de compaeros o de personajes con oscuras intenciones, o si, simplemente, pasan demasiado tiempo delante del ordenador en lugar de estudiar o salir a jugar. Por ello, un buen control parental bien configurado nos puede ayudar a llegar donde los padres a veces es complicado que lleguen.

Contenidos bajo control


La funcin ms bsica de un control parental debe ser filtrar los contenidos a los que puede acceder el menor va el navegador web. Los ms bsicos utilizan simplemente listas blancas y negras de URLs, que deberemos completar y que, en general, resultan muy poco prcticas: si bloqueamos por defecto todo el trfico salvo las direcciones de la lista blanca, tendremos que aadir manualmente cada pgina a mano cada vez que el pequeo nos lo pida.

Una variante de la anterior es la que permite filtrar por palabras clave (keywords). As, el control parental analiza todo el trfico y, tan pronto como detecta una determinada palabra en una URL, ttulo o contenido de pgina web, bloquea el acceso a la misma. El problema fundamental es que es preciso cargar las palabras en diferentes idiomas y teniendo muy claro lo que queremos bloquear. El siguiente paso, y la solucin ms eficiente, pasa por utilizar un sistema de categoras. Es propio de productos dedicados o de primer nivel, y permiten seleccionar la temtica de las webs que permitiremos visitar en base a una lista de categoras que tiene la aplicacin. As, las webs catalogadas en una categora no autorizada o no catalogadas por la base de datos del fabricante, simplemente se bloquearn, y aquellas que estn dentro de las categoras autorizadas se podrn visitar sin problemas

Las comunicaciones e Internet

Otra rea cada vez ms importante es la que atae a las redes sociales, el chat, el correo y otros recursos que los menores tienen a su alcance para comunicarse a travs de Internet. No dejan de aparecer en prensa casos de cyberbullying (ciberacoso), y las redes sociales son un lugar idneo para eso. Para ello muchos controles parentales permiten desde simplemente bloquear el acceso a sesiones de chat, correo, Facebook, Twitter y otros mtodos de comunicacin, hasta registrar toda la actividad en dichas redes o herramientas para entregrsela a los padres de manera peridica. Los ms avanzados permiten, incluso, registrar amigos, fotografas y datos en torno a los crculos en los que se mueve el menor on-line. De esta forma, en el caso de que ste utilice las redes sociales, siempre podremos detectar cualquier problema antes de que sea grave.

A favor del uso responsable


Adems de controlar lo que pueden y no pueden hacer los menores en un PC, tambin es muy importante vigilar durante cunto tiempo lo hacen. La regla de muchos padres de no estar ms de unas determinadas horas al da o semana delante del ordenador no siempre es fcil de cumplir, y es probable que los menores terminen salindose con la suya y aprovechando cualquier momento para ponerse a jugar o navegar por Internet. Muchas aplicaciones de control parental incluyen un apartado que nos permite controlar el tiempo que un determinado usuario tiene abierto el PC al da o la semana, e, incluso, los intervalos horarios en los que puede utilizarlo.

Local y tambin en la Nube


Es importante conocer que hay dos tipos de software de control parental: local y en la Nube. En el primer caso se trata de una aplicacin instalada y gestionada desde el disco del PC, muchas veces oculta a la vista. La otra opcin es tenerlo en la Nube, de manera que solo cargue un servicio, y que todos los ajustes, informes y control, se realicen desde la web del desarrollador y empleando cualquier equipo con conexin a Internet. Este ltimo formato es el ms habitual en los productos de ltima generacin, y tambin el ms prctico a la hora de gestionar el control, incluso, si estamos fuera de casa o en el trabajo.

Lo ms importante es educar
A la hora de instalar un frreo control parental en el PC de casa, es importante tener claros nuestros objetivos y, sobre todo, la edad del menor a controlar. Con nios realmente pequeos quiz baste instalar el control parental y limitar su acceso a todo lo que consideremos oportuno sin darle ms vueltas. Si el nio no puede entrar en una pgina o arrancar un juego, lo normal es que no tenga mayores consecuencias.

Sin embargo, en la poca de la adolescencia puede ser un punto de friccin importante, sobre todo si otros amigos no tienen limitaciones en sus casas. Por ello, es muy recomendable optar por una estrategia de supervisin ms que de bloqueo, y siempre educar al menor en el uso del PC e Internet, hacindole ver los riesgos y peligros, e instndole a conocer que el software de control parental est instalado y que es por su propia seguridad. En caso contrario, si detectamos cualquier actividad que reprender, solo tendremos una oportunidad para descubrirnos y mermaremos la confianza del menor en nosotros, pues se sentir espiado y controlado en la sombra. A partir de ah, ser mucho ms difcil razonar con l y hacerle ver las razones que nos llevaron a implantar el sistema de monitorizacin.

CONCLUSIONES
En mi opinin, el control parental es necesario ya que internet puede ser una herramienta de estudio muy til, pero tambin puede ser muy peligrosa ya que nuestros hijos estn sometidos a muchos peligros pero no estoy de acuerdo con que le debas decir a un adolescente que tiene el control parental instalado ya que si lo sabe puede recurrir a otros ordenadores cuando quiera entrar en pginas que no deba.

FIN

Anda mungkin juga menyukai