Anda di halaman 1dari 7

UNIVERSIDAD TECNOLGICA DE CANDELARIA

ING. EN TECNOLOGAS DE LA INFORMACIN Y COMUNICACIN


DESARROLLO DE APLICACIONES

Titulo:
SEGURIDAD INFORMTICA

Docente:
ING. ISAAS ARA HERNNDEZ

Alumno:
EZEQUIEL SANCHEZ FRANCISCO

1. SEGURIDAD INFORMTICA
La seguridad informtica o seguridad de tecnologas de la informacin es el
rea de la informtica que se enfoca en la proteccin de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la informacin
contenida o circulante. Para ello existen una serie de estndares, protocolos,
mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la informacin. La seguridad informtica comprende
software (bases de datos, metadatos, archivos), hardware y todo lo que la
organizacin valore (activo) y signifique un riesgo si esta informacin confidencial
llega a manos de otras personas, convirtindose, por ejemplo, en informacin
privilegiada
Qu debemos proteger?
Hardware
Software
Informacin
1.1 La informacin en la empresa:
Se entender que informacin es:
Todo el conjunto de datos y archivos de la empresa.
Todos los mensajes intercambiados.
Todo el historial de clientes y proveedores.
Todo el historial de productos, marketing... etc.
Si esta informacin se pierde o deteriora, le ser muy difcil a la empresa
recuperarse y seguir siendo competitiva entonces debemos adoptar polticas de
seguridad.
La Seguridad de la Informacin tiene la finalidad de proteger la Confidencialidad,
Integridad y Disponibilidad de la informacin:

Confidencialidad: Es la propiedad de prevenir la divulgacin de informacin a


personas o sistemas no autorizados.
Integridad: Es la propiedad que busca mantener los datos libres de
modificaciones no autorizadas. La violacin de integridad se presenta cuando un
empleado, programa o proceso (por accidente o con mala intencin) modifica o
borra los datos importantes que son parte de la informacin.
Disponibilidad: Es la caracterstica, cualidad o condicin de la informacin de
encontrarse a disposicin de quienes deben acceder a ella, ya sean personas,
procesos o aplicaciones.
1.2 Administracin de riesgos y controles
1.2.1 Riesgos
El riesgo es una condicin del mundo real en el cual hay una exposicin a la
adversidad, conformada por una combinacin de circunstancias del entorno,
donde hay posibilidad de prdidas.
1.2.2 Administracin de riesgos
La administracin de riesgos es una aproximacin cientfica del comportamiento
de los riesgos, anticipando posibles

prdidas

accidentales con el diseo e

implementacin de procedimientos que minimicen la ocurrencia de prdidas o el


impacto financiero de las prdidas que puedan ocurrir.
1.2.3 Seguridad Fsica y Seguridad Lgica
La seguridad informtica se debe enfrentar desde 3 enfoques:
Seguridad Fsica: proteccin del sistema ante las amenazas fsicas.
Incluye: planes de contingencia, control de acceso fsico, polticas de
seguridad, procedimientos y normas, etc.
Seguridad Lgica: proteccin de la informacin en su propio medio. Por
ejemplo: mediante el enmascaramiento de la misma usando tcnicas de
criptografa.

Seguridad Administrativa: tiene que ver con la parte de seguridad del


personal y el cumplimiento de las leyes.
1.2.4 Acciones contra la Informacin
Una persona no autorizada podra:
Clasificar y desclasificar la informacin.
Filtrar informacin.
Alterar informacin.
Borrar informacin.
Usurpar informacin.
Ver informacin clasificada.
Deducir informacin confidencial.
2. Algunos mtodos de proteccin
2.1. Introduccin a los controles y las buenas prcticas de trabajo.
Concientizacin de los riesgos
2.1.1. Proteccin de los datos: Copias de Respaldo o Back-up.
La medida ms eficiente para resguardar los datos es implementar una buena
poltica de copias de seguridad o backups, que debe contemplar:
Copia de seguridad completa: Todos los datos (la primera vez).
Copias de seguridad incrementales: Slo se copian los archivos creados o
modificados desde el ltimo back-up.
Elaboracin de un plan de back-up en funcin del volumen de informacin
generada.
Tipo de copias, ciclo de esta operacin, etiquetado correcto.
Periodicidad: diarias, semanales, mensuales.
Establecer quin, cmo y dnde se guardan esos datos.
Hacer pruebas peridicas de restauracin al azar.

Algunos mtodos prcticos de respaldo de la informacin, son los siguientes:


Copia de el/los archivo/s originales en distintos medios confiables de
almacenamiento tales como:
CDs
DVDs
Disco Rgido
PenDrives
2.2 Proteccin de los datos: contraseas
Existe una mxima en seguridad informtica que dice:
La seguridad es como una cadena, siempre se rompe por el eslabn ms
dbil.
Y el eslabn ms dbil suele ser el factor humano.
Recomendaciones:
No utilizar una palabra conocida, ni el nombre de la mascota, ni la fecha de
nacimiento.
Tampoco utilizar el PIN del banco, nunca se debe utilizar la misma
contrasea en dos servicios diferentes.
Hay que combinar letras y nmeros, si se puede incluir algn carcter
especial mejor, y su longitud no debe ser inferior a ocho.
Recordar tambin que el sistema debera obligar a cambiar la contrasea
peridicamente y que debera ser distinta cada vez.
2.3 Puntos vulnerables en la red
Las empresas modernas hacen uso intensivo de varias tcnicas para el
intercambio de datos en las redes:
Transferencia de archivos (ftp)
Transferencia de archivos a travs de la web (http)
Conexiones remotas a mquinas y servidores (telnet)

Todo esto presentar graves riesgos de ataques de intrusos y otros delincuentes


informticos, pero.
Dnde est el enemigo?
Por muy organizados que puedan estar estos grupos de vndalos o delincuentes,
primero que nada hay que ponerse en el lugar que nos corresponde y no caer en
la paranoia. Adems, debemos pensar que el peor enemigo puede estar dentro de
casa.
2.4 Delitos informticos
Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la
informacin. Algunos de los ataques a los sistemas informticos:
Fraude
Sabotaje
Chantaje
Intrusin
2.5 Medios de ataque
Virus: Programa diseado para introducirse en una computadora para modificar o
destruir datos. Se copia en forma automtica a otros programas para seguir su
ciclo de vida. Es comn que se expanda a travs de plantillas, macros de
aplicaciones y archivos ejecutables.
Gusano: Programa que se activa y transmite a travs de la red. Tiene como
finalidad su multiplicacin hasta agotar el espacio en disco o RAM. Suele ser uno
de los ataques ms dainos porque normalmente produce un colapso en los
sistemas (p.e. el gusano de Internet de Robert Morris Jr.).
Troyano: Programa que est o que entra a la computadora y posteriormente
acta de forma similar a este hecho de la mitologa griega. Hay dainos e
inofensivos como por ejemplo: el huevo de Pascua de Windows.

Otros: Son Malware. Incluso aparecern nuevos delitos y ataques a los sistemas
informticos y a las redes que al da de hoy no sabemos cmo sern, ni qu
vulnerabilidad atacarn.
2.6 Algunas medidas bsicas de prevencin
Instalar un antivirus y actualizarlo al menos una vez por semana;
recomendable cada 2 o 3 das.
Ejecutar el antivirus en la modalidad full scan (por ejemplo una vez al mes)
y siempre con los disquetes, CDs y archivos que se descargan de Internet.
Usar siempre software legal o de origen conocido, con licencia.
Controlar el acceso de extraos a la computadora.
Deshabilitar la opcin de abrir automticamente los archivos adjuntos al email.

Anda mungkin juga menyukai