Anda di halaman 1dari 8

1.

El Valor de la Informacin

Radica en tenerla, compartirla y utilizarla.


Sin embargo, no alcanza solo con estos tres requisitos.
Hay que tenerla de buenas fuentes (por ejemplo herramientas de CRM y tableros de
comando, que sistematiza el tratamiento y bsqueda de informacin). Porque en las
empresas se forman bolsones de distorsin de la informacin, y estos tienen que ver con los
circuitos reales de poder que hay en ellas. Efectivamente, dentro de las empresas existen
dos circuitos:
Formal: es lo que llega en un memo, reporte, informe.
Real: la informacin fluye por todos los canales de la organizacin, de manera informal y
directa, corrindose el riesgo de que este desdibujada o directamente sea falsa, por el juego
de intereses contrapuestos o directamente contrarios al de la compaa.
No se puede pensar en una compaa que carezca de informacin en cualquier mbito que
plantee desarrollarse. Esta es la principal caracterstica que est en juego a la hora de definir
cualquier poltica estratgica de cara al futuro. Las principales decisiones de cualquier
compaa son tomadas en base a la informacin recopilada. La informacin influye
totalmente en el control econmico de las industrias.
La informacin sumada al avance de la revolucin tecnolgica han producido enormes
cambios en las polticas empresarias. Pero no hay que confundirse, hay que centrarse en la
informacin como base y sostn, colocando y utilizando la tecnologa como medio para
procesar la informacin de una manera eficiente y rpida.

1.2 SEGURIDAD INFORMTICA


Seguridad informtica, tcnicas desarrolladas para proteger los equipos informticos
individuales y conectados en una red frente a daos accidentales o intencionados. Estos
daos incluyen el mal funcionamiento del hardware, la prdida fsica de datos y el acceso a
bases de datos por personas no autorizadas.
Un conjunto de mtodos y herramientas destinados a proteger la informacin y por ende, los
sistemas informticos ante cualquier amenaza.
La seguridad informtica es una disciplina que se encarga de proteger la integridad y
la privacidad de
la informacin almacenada
en
un sistema
informtico.
La seguridad informtica es una disciplina que se relaciona a diversas tcnicas, aplicaciones
y dispositivos encargados de asegurar la integridad y privacidad de la informacin de un
sistema informtico y sus usuarios.
ABARCA

La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo


que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras
personas.
Este tipo de informacin se conoce como informacin privilegiada o confidencial.
OBJETIVO
La seguridad informtica est concebida para proteger los activos informticos, entre los que
se encuentran:
La informacin contenida
La infraestructura computacional
Los usuarios
TIPOS DE AMENAZAS
Amenazas Internas: son ms serias que las externas.
Amenazas externas: Son aquellas amenazas que se originan de afuera de la
red,
SEGURIDAD LOGICA
Es la proteccin de la informacin, en su propio medio contra robo o destruccin, copia o
difusin.
En la proteccin de barreras y procedimientos que resguarden el acceso a los datos y slo
permitan acceder a ellos a las personas autorizadas para hacerlo.
Por Ejemplo: Control de acceso, autenticacin, encriptacin, firewalls, antivirus (en caso
de Usar Windows).
Controles de acceso para
Salvaguardar la integridad
de la informacin
almacenada

Controlar y
Salvaguardar la informacin
generada.

Identificar individualmente
A cada usuario y sus
Actividades en el
sistema.

SI NO HAY SEGURIDAD LOGICA:


Cambio de los datos
Copias
de
programas
informacin
Cdigo oculto en el programa
Entrada de virus

y/o

SEGURIDAD FISICA
Consiste en la "aplicacin de barreras fsicas y procedimientos de control, como medidas de
prevencin y contra medidas ante amenazas a los recursos e informacin confidencial. Para
2

que no le ocurra nada al ordenador, la seguridad fsica es uno de los aspectos ms olvidados
a la hora del diseo de un sistema informtico.
Por Ejemplo: Incendios, inundaciones, terremotos, instalacin elctrica, entre otros.

1.3. OBJETIVOS DE SEGURIDAD INFORMTICA


La seguridad informtica tiene como objetivo preservar los servicios de seguridad de los
bienes informticos.
Un bien informtico o activo, es todo aqul recurso que posee valor o importancia
para una persona u organizacin. Un activo puede ser desde un archivo de datos,
hasta un centro de cmputo.
Los servicios de seguridad se clasifican en 6:
Autenticacin: Consiste en verificar la identidad de algo o alguien, probando que
se es quien se dice ser.
Confidencialidad: Se trata de impedir que personas no autorizadas tengan acceso
a los bienes e informacin.
Control de acceso: Brinda seguridad sobre quines pueden acceder a los bienes.
Este servicio de seguridad va de la mano con la autenticacin, ya que para que
alguien pueda acceder a un activo, primero deber validar su identidad.
Disponibilidad: Trata de la seguridad de que los bienes podrn ser utilizados en el
momento y circunstancia que se desee.
Integridad: Se refiere a que un recurso informtico permanezca en el estado ideal,
es decir no sufra modificaciones por alguna identidad externa.
No repudio: Es la prevencin de que algn emisor o receptor niegue ser el autor
de un envo o una recepcin, segn sea el caso.
La seguridad informtica debe establecer normas que minimicen los riesgos a la
informacin o infraestructura informtica. Estas normas incluyen horarios de funcionamiento,
restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad
informtica minimizando el impacto en el desempeo de los trabajadores y de la organizacin
en general y como principal contribuyente al uso de programas realizados por
programadores.
La seguridad informtica est concebida para proteger los activos informticos, entre los que
se encuentran los siguientes:

La infraestructura computacional: Es una parte fundamental para el almacenamiento y


gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La
funcin de la seguridad informtica en esta rea es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres
naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la
infraestructura informtica.

Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona de
comunicaciones y que gestionan la informacin. Debe protegerse el sistema en general
para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la
informacin y tampoco que la informacin que manejan o almacenan sea vulnerable.

La informacin: es el principal activo. Utiliza y reside en la infraestructura


computacional y es utilizada por los usuarios.

1.4 POSIBLES RIESGOS


Los factores de riesgos en el procesamiento de datos se clasifican en
impredecibles e inciertos, dentro de los cuales encontramos los factores
ambientales y tecnolgicos, y predecibles en el cual ubicamos los factores de
riesgos que son producto de la actividad del hombre.
FACTORES TECNOLGICOS DE RIESGO:
El virus informtico, que es un programa que se duplica aadiendo copias a otros
programas sin el consentimiento del usuario y puede pasar por desapercibido. Se
tratan de programas dainos y se manifiesta en principio con la aparicin de
mensajes inocuos hasta hacer perder todo el sistema. Ocultamente los virus
informticos
distorsionan los
archivos del programa, modificndolos,
adicionndolos o eliminndolos. O bien puede atacar los dispositivos de
almacenamiento secundarios y destruir la estructura lgica para recuperacin de
archivos (FAT) y otras consecuencias.
Sus principales caractersticas son:

Auto - Reproduccin
Infeccin
Afectar el software
Afectar al Hardware

CLASES DE VIRUS:
Virus genrico o de archivo: Ingresa al sistema durante la ejecucin de un
archivo, generando rplicas en otros programas durante la ejecucin.
4

Virus mutante: Ingresa con la ejecucin de un archivo, pero genera copias


modificadas de s mismo en otros programas.
Virus recombinables: Se unen, intercambian sus cdigos y crean nuevos
virus.
Virus Bounty Hunter (caza-recompensas): Estn diseados para atacar un
producto antivirus particular.
Virus especficos para redes: coleccionan contraseas para luego
reproducirse y dispersar sus rutinas destructivas en todos los computadores
conectados.
Virus de sector de arranque: Se alojan en la seccin del disco cuyas
instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza
la memoria antes que otros programas sean cargados e infecta cada nuevo
disquete que se coloque en la unidad.
Virus de macro: Se disean para infectar las macros que acompaan a una
aplicacin especfica. (Word, Excel). Se dispersan fcilmente a travs de email, o de disquete.
Virus de Internet: Se alojan en el cdigo subyacente de las pginas web.
Cuando el usuario accede a esos sitios en Internet, el virus se descarga y
ejecuta en su sistema, pudiendo modificar o destruir la informacin
almacenada
FACTORES HUMANOS DE RIESGO:
HACKERS: Son personas que tienen conocimientos de informticos y que
utilizan sus habilidades para invadir sistemas a los que no tienen acceso
autorizado. En general, los hackers persiguen dos objetivos:
Probar que tienen las competencias para invadir un sistema protegido.
Probar que la seguridad de un sistema tiene fallas.
CRACKERS: Son personas que tienen conocimientos de informticos y que utilizan
sus habilidades para invadir sistemas a los que no tienen acceso autorizado. En
general, los crackers persiguen dos objetivos:
Destruir parcial o totalmente el sistema.
Obtener un beneficio personal (tangible o intangible) como consecuencia de
sus actividades
1.5 TCNICAS PARA ASEGURAR EL SISTEMA
Codificar
la
informacin: Criptologa, Criptografa y Criptociencia,
contraseas difciles de averiguar a partir de datos personales del individuo.
Vigilancia de red. Zona desmilitarizada
Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de
intrusos -antispyware, antivirus, llaves para proteccin de software, etc.
5

Mantener los sistemas de informacin con las actualizaciones que ms


impacten en la seguridad.
Sistema de Respaldo Remoto. Servicio de backup remoto
Respaldo de Informacin
La informacin constituye el activo ms importante de las empresas, pudiendo
verse afectada por muchos factores tales como robos, incendios, fallas de disco,
virus u otros. Desde el punto de vista de la empresa, uno de los problemas ms
importantes que debe resolver es la proteccin permanente de su informacin
crtica.
La medida ms eficiente para la proteccin de los datos es determinar una buena
poltica de copias de seguridad o backups: Este debe incluir copias de seguridad
completa (los datos son almacenados en su totalidad la primera vez) y copias de
seguridad incrementales (slo se copian los ficheros creados o modificados desde
el ltimo backup). Es vital para las empresas elaborar un plan de backup en
funcin del volumen de informacin generada y la cantidad de equipos crticos.
Un buen sistema
indispensables:

de

respaldo

debe

contar

con

ciertas

caractersticas

Continuo
El respaldo de datos debe ser completamente automtico y continuo. Debe
funcionar de forma transparente, sin intervenir en las tareas que se
encuentra realizando el usuario.
Seguro
Muchos softwares de respaldo incluyen encriptacin de datos (128-448 bits),
lo cual debe ser hecho localmente en el equipo antes del envo de la
informacin.
Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.
Mantencin de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperacin de versiones
diarias, semanales y mensuales de los datos.
Hoy en da los sistemas de respaldo de informacin online (Servicio de backup
remoto) estn ganando terreno en las empresas y organismos gubernamentales.
La mayora de los sistemas modernos de respaldo de informacin online cuentan
con las mximas medidas de seguridad y disponibilidad de datos. Estos sistemas
permiten a las empresas crecer en volumen de informacin sin tener que estar
preocupados de aumentar su dotacin fsica de servidores y sistemas de
almacenamiento.

Consideraciones de software
Tener instalado en la mquina nicamente el software necesario reduce riesgos.
As mismo tener controlado el software asegura la calidad de la procedencia del
mismo (el software obtenido de forma ilegal o sin garantas aumenta los riesgos).
En todo caso un inventario de software proporciona un mtodo correcto de
asegurar la reinstalacin en caso de desastre. El software con mtodos de
instalacin rpidos facilita tambin la reinstalacin en caso de contingencia.
Existe un software que es conocido por la cantidad de agujeros de seguridad que
introduce. Se pueden buscar alternativas que proporcionen iguales
funcionalidades pero permitiendo una seguridad extra.

Consideraciones de una red


Los puntos de entrada en la red son generalmente el correo, las pginas web y la
entrada de ficheros desde discos, o de ordenadores ajenos, como porttiles.
Mantener al mximo el nmero de recursos de red slo en modo lectura, impide
que ordenadores infectados propaguen virus. En el mismo sentido se pueden
reducir los permisos de los usuarios al mnimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch
puedan trabajar durante el tiempo inactivo de las mquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de
recuperacin, cmo se ha introducido el virus.A zorra
Algunas afirmaciones errneas comunes acerca de la seguridad
Mi sistema no es importante para un cracker
Esta afirmacin se basa en la idea de que no introducir contraseas seguras
en una empresa no entraa riesgos pues quin va a querer obtener
informacin ma?. Sin embargo, dado que los mtodos de contagio se
realizan por medio de programas automticos, desde unas mquinas a
otras, estos no distinguen buenos de malos, interesantes de no interesantes,
etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los
virus.
Estoy protegido pues no abro archivos que no conozco
Esto es falso, pues existen mltiples formas de contagio, adems los
programas realizan acciones sin la supervisin del usuario poniendo en
riesgo los sistemas.
Como tengo antivirus estoy protegido
En general los programas antivirus no son capaces de detectar todas las
posibles formas de contagio existentes, ni las nuevas que pudieran aparecer
7

conforme los ordenadores aumenten las capacidades de comunicacin,


adems los antivirus son vulnerables a desbordamientos de bfer que hacen
que la seguridad del sistema operativo se vea ms afectada an.
Como dispongo de un firewall no me contagio
Esto nicamente proporciona una limitada capacidad de respuesta. Las
formas de infectarse en una red son mltiples. Unas provienen directamente
de accesos al sistema (de lo que protege un firewall) y otras de conexiones
que se realizan (de las que no me protege). Emplear usuarios con altos
privilegios para realizar conexiones puede entraar riesgos, adems los
firewalls de aplicacin (los ms usados) no brindan proteccin suficiente
contra el spoofing.
Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la
fecha
Puede que este protegido contra ataques directamente hacia el ncleo, pero
si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) est
desactualizada, un ataque sobre algn script de dicha aplicacin puede
permitir que el atacante abra una shell y por ende ejecutar comandos en el
unix.

Anda mungkin juga menyukai