Anda di halaman 1dari 26

Introducci

n
Se entiende por seguridad informtica al conjunto
de normas, procedimientos y herramientas, que
tienen como objetivo garantizar la disponibilidad,
integridad, confidencialidad y buen uso de la
informacin que reside en un sistema de
informacin.

El acceso no autorizado a una red informtica o a los


equipos que en ella se encuentran pueden ocasionar en la
gran mayora de los casos graves problemas.
Objetivos
La seguridad informtica se resume, por lo general, en objetivos
principales:

-Integridad: garantizar que los datos sean los que se supone que
son
-Confidencialidad: asegurar que slo los individuos autorizados
tengan acceso a los recursos que se intercambian
-Disponibilidad: garantizar el correcto funcionamiento de los
sistemas de informacin
-Evitar el rechazo: garantizar de que no pueda negar una
operacin realizada
-Autenticacin: asegurar que slo los individuos autorizados
tengan acceso a los recursos
Elementos
vulnerables
Los 3 elementos principales a proteger en cualquier sistema
informtico son:

-Hardware: el conjunto de todos los elementos fsicos de un


sistema informtico como la pc, terminales, cableados, medios
de almacenamiento secundarios, tarjeta de red, etc.
-Software: el conjunto de programas lgicos que hacen funcionar
el hardware tanto sistemas operativos como aplicaciones
-Datos: el conjunto de informacin lgica que maneja el software
y el hardware como por ejemplo paquetes que circulan por un
cable de red o entradas de una base de datos.
Amenazas
Se pueden clasificar por tanto en amenazas
provocadas porpersonas, lgicas y fsicas:
-Personas:
Personal: (se pasa por alto el hecho de la
persona de la organizacin incluso a la
persona ajeno a la estructura informtica,
puede comprometer la seguridad de los
equipos)
Ex-empleados: (generalmente se trata de
personas descontentas con la organizacin
que pueden aprovechar debilidades de un
sistema del que conocen perfectamente,
pueden insertar troyanos, bombas lgicas,
virus o simplemente conectarse al sistema
como si an trabajaran en la organizacin)
Curiosos: (son los atacantes juntos con los
crackers los que ms se dan en un sistema )
Amenazas
Hackers: (una persona que intenta tener
acceso no autorizado a los recursos de la
red con intencin maliciosa aunque no
siempre tiende a ser esa su finalidad)
Crackers: (es un trmino ms preciso para
describir una persona que intenta obtener
acceso no autorizado a los recursos de la
red con intencin maliciosa)
Intrusos remunerados: (se trata de
personas con gran experiencia en
problemas de seguridad y un amplio
conocimiento del sistema que son pagados
por una tercera parte generalmente para
robar secretos o simplemente para daar
la imagen de la organizacin)
Amenazas

Amenazas logicas:
Software incorrecto:(a los errores de
programacin se les llama Bugs y a los
programas para aprovechar uno de estos
fallos se les llama Exploits.)
Herramientas de seguridad(cualquier
herramienta de seguridad representa un
arma de doble filo de la misma forma que un
administrador las utiliza para detectar y
solucionar fallos en sus sistemas o la subred
completa un intruso las puede utilizar para
detectar esos mismos fallos y aprovecharlos
para atacar los equipos, herramientas como
NESUS,SAINT o SATAN pasa de ser tiles a
peligrosas cuando la utilizan Crackers.)
Amenazas
Backdoor: (durante el desarrollo de aplicaciones
grandes o sistemas operativos es habitual que
entre los programadores insertar atajos en los
sistemas habituales de autenticacin del programa
o ncleo de sistema que se est diseando.) Son
parte de cdigo de ciertos programas que
permanecen sin hacer ninguna funcin hasta que
son activadas en ese punto la funcin que realizan
no es la original del programa si no una accin
perjudicial.)
Canales cubiertos: (son canales de comunicacin
que permiten a un proceso trasferir informacin de
forma que viole la poltica de seguridad del
sistema.)
Virus: (un virus es una secuencia de cdigo que se
inserta en un fichero ejecutable denominado
husped de forma que cuando el archivo se ejecuta
el virus tambin lo hace insertndose a s mismo en
otros programas.)
Amenazas
Gusanos: (es un programa capaz de ejecutarse
y propagarse por s mismo a travs de redes en
ocasiones portando virus o aprovechando bugs
de los sistemas a los que se conecta para
daarlos a ser difciles de programar su nmero
no es muy elevado pero el dao que causa es
muy grave.)
Caballos de Troya: (son instrucciones
escondidas en un programa de forma que este
parezca realizar las tareas que un usuario espera
de el pero que realmente ejecuta funciones
ocultas.), Programas conejo o bacterias(bajo
este nombre se conoce a este programa que no
hace nada til si no que simplemente se
delimitan a reproducirse hasta que el nmero de
copias acaba con los recursos del sistema
produciendo una negacin del servicio.
Amenazas
Amenazas fsicas:
-Robos
-Sabotajes
-Destruccin de sistemas
-Suministro elctrico
-Condiciones
atmosfricas
-Catstrofes naturales
Encriptaci
n
Encriptacin es el proceso mediante el cual
cierta informacin otextosin formato es
cifrado de forma que el resultado sea
ilegible a menos que se conozca los datos
necesarios para suinterpretacin. Es una
medida de seguridad utilizada para que al
momento de almacenar o transmitir
informacin sensible sta no pueda ser
obtenida con facilidad por terceros.
Opcionalmente puede existir adems un
proceso de desencriptacin a travs del
cul la informacin puede ser interpretada
de nuevo a suestadooriginal. Aunque
existenmtodosde encriptacin que no
pueden ser revertidos.
Encriptaci
n
Usos de las Encriptacin
Algunos de los usos ms comunes de la encriptacin
son el almacenamiento y transmisin de informacin
sensible como contraseas, nmeros de identificacin
legal, nmeros de tarjetascrdito, reportes
administrativos contables y conversaciones privadas,
entre otros.

Mtodos de Encriptacin
Para poder encriptar un dato, se pueden utilizar tres
procesosmatemticosdiferentes.
LosalgoritmosHASH, los simtricos y los asimtricos.

AlgoritmoHASH:
Este algoritmo efecta unclculomatemtico sobre
los datos que constituyen el documento y da como
resultado un nmero nico llamado MAC. Un mismo
documento dar siempre un mismo MAC.
Encriptaci
n
Criptografade Clave Secreta o Simtrica
Utilizan una clave con la cual se encripta y desencripta el
documento. Todo documento encriptado con una clave,
deber desencriptarse, en el proceso inverso, con la
misma clave, es importante destacar que la clave debera
viajar con los datos, lo que hace arriesgada la operacin,
imposible de utilizar en ambientes donde interactan
varios interlocutores.
Los Criptosistemas de clave secreta se caracterizan
porque la clave de cifrado y de la descifrado es la misma,
por tanto la robustez del algoritmo recae en mantener el
secreto de la misma.
Sus principales caractersticas son:
-Rpidos y fciles de implementar
-clave de cifrado y descifrado son la misma
-cada par de usuarios tiene que tener una clave secreta
compartida
-una comunicacin en la que intervengan mltiples
usuarios requiere de muchas claves secretas distintas.
Encriptaci
n
Algoritmos Asimtricos (RSA)
Requieren dos claves, una privada (nica y personal,
solo conocida por su dueo) y la otra llamada pblica,
ambas relacionadas por una
frmulamatemticacompleja imposible de reproducir.
Elconceptode criptografa de clave pblica fue
introducido por Whitfield Diffie y Martin Hellman a fin
de solucionar ladistribucinde claves secretas de los
sistemas tradicionales, mediante un canal inseguro. El
usuario, ingresando su PIN genera clave Pblicas y
Privadas necesarias.
Firma Digital:
La firma digital permite garantiza algunos conceptos
de seguridad y son importantes al
utilizardocumentosen formato digital, tales
comoidentidado autenticidad, integridad y no repudio.
El modo de funcionamiento es similar a lo explicado
para los algoritmos de encriptacin, se utilizan tambin
algoritmos de clave pblica, aplicados en dos etapas.
Encriptaci
n
Encriptar datos en un PDA.
La importancia de tener nuestros datos a salvo de miradas
extraas o tener un mnimo de privacidad se ha convertido en
un tema muy importante. Los PDAs son muchas veces usados
como pequeas oficinas porttiles donde se guardan datos de
gran valor y donde es de gran importancia tener estos datos
protegidos. Muchos usuarios PDA por comodidad no protegen el
acceso de inicio con una clave, imagnense en caso de prdida
del aparato o descuido poder dejar estos datos confidenciales
en manos ajenas a las nuestras. Para solucionar este problema
o tener cierto grado de seguridad, es muy importante poder
encriptar nuestros datos.
Encriptacin de Ficheros:
Windows XP profesional nos da una alternativa para poder
proteger estos datos y prevenir su prdida. El Encripting File
System (EFS) en el encargado de codificar los ficheros. Estos
Ficheros solo se pueden leer cuando el usuario que los ha
creado hace "logon" en su mquina (con lo cual,
presumiblemente, nuestra password ser una pasword
robusta). De hecho, cualquiera que acceda a nuestra mquina,
no tendr nunca acceso a nuestros ficheros encriptados
aunque sea un administrador del equipo.
Encriptaci
n
Tipos de Cifrados
Cifrado en otros nombre que se le da al proceso de
encriptacin. El propsito de un cifrado es tomar
datos sin encriptar, llamado texto claro, y producir
una versin encriptada de los mismo. Existen dos
clases de cifrad: Cifrado de Flujo de datos y Cifrado
de bloques.
Autenticacin
Este proceso, es otro mtodo para mantener una
comunicacin seguro entre ordenadores. La
autenticacin es usada para verificar que la
informacin viene de una fuente de confianza.
Bsicamente, si la informacin es autntica, sabes
quin la ha creado y que no ha sido alterada. La
encriptacin y la autenticacin, trabajan mano a
mano para desarrollar un entorno seguro.
Hay varias maneras para autenticar a una persona o
informacin en un ordenador:
Encriptaci
n
Contraseas El uso de un nombre de usuario y una
contrasea provee el modo ms comn de autenticacin. Esta
informacin se introduce al arrancar el ordenador o acceder a
una aplicacin. Se hace una comprobacin contra un fichero
seguro para confirmar que coinciden, y si es as, se permite el
acceso.
Tarjetas de acceso Estas tarjetas pueden ser sencillas
como si de una tarjeta de crdito se tratara, poseyendo una
banda magntica con la informacin de autenticacin. Las hay
ms sofisticadas en las que se incluye un chip digital con esta
informacin.
Firma digital Bsicamente, es una manera de asegurar que
un elemento electrnico (email, archivo de texto, etc.) es
autntico. Una de las formas ms conocidas es DSS (Digital
Signature Standard) la cual est basada en un tipo de
encriptacin de clave pblica la cual usa DSA (Digital
Signature Algorithm). El algoritmo DSA consiste en una clave
privada, solo conocida por el que enva el documento (el
firmante), y una clave pblica. Si algo es cambiado en el
documento despus de haber puesto la firma digital, cambia
el valor contra lo que la firma digital hace la comparacin,
invalidando la firma.
Antivirus
Losantivirusson herramientas simples;
cuyoobjetivoes detectar y eliminarvirus
informticos. Nacieron durante la dcada
de 1980.
Un virus informtico ocupa una cantidad
mnima de espacio en disco (el tamao es
vital para poder pasar desapercibido), se
ejecuta sinconocimientodel usuario y se
dedica a auto-replicarse, es decir, hace
copias de s mismo e infecta archivos,
tablas de particin o sectores de arranque
de losdiscos durosy disquetes para poder
expandirse lo ms rpidamente posible.
Bsicamente, el propsito de un virus es
provocardaoen el equipo infectado.
Antivirus
Normalmente un antivirus tiene un componente que se
carga en memoria y permanece en ella para verificar todos los
archivos abiertos, creados, modificados y ejecutados, en
tiempo real. Es muy comn que tengan componentes que
revisen los adjuntos de los correos electrnicos salientes y
entrantes, as como los scripts y programas que pueden
ejecutarse en un navegadorweb(ActiveX,Java,JavaScript).
Bsicamente, un antivirus compara el cdigo de cada archivo
con una base de datos de los cdigos de los virus conocidos,
por lo que es importante actualizarla peridicamente a fin de
evitar que un virus nuevo no sea detectado. Tambin se les ha
agregadofuncionesavanzadas, como la bsqueda de
comportamientos tpicos de virus (tcnica conocida como
heurstica) o la verificacin contra virus en redes de
computadoras. Actualmente existe una nueva tecnologa
basada enInteligencia artificialllamada TruPrevent que cuenta
con la capacidad de deteccin de virus desconocidos e
intrusos.
Los antivirus son esenciales en sistemas operativos cuya
seguridad es baja, comoMicrosoftWindows, pero existen
situaciones en las que es necesario instalarlos en sistemas
ms seguros, comoUnixy similares.
Recomendaci
ones
Recomendaciones
Actualice regularmente su sistemaoperativo y el software instalado
en su equipo, poniendo especial atencin a las actualizaciones de su
navegador web. Estar al da con las actualizaciones, as como aplicar los
parches de seguridad recomendados por los fabricantes, le ayudar a
prevenir la posible intrusin de hackers y la aparicin de nuevos virus.
Instale un Antivirusy actualcelo con frecuencia. Analice con su
antivirus todos los dispositivos de almacenamiento de datos que utilice y
todos los archivos nuevos, especialmente aquellos archivos descargados
de internet.
Instale un Firewallo Cortafuegos con el fin de restringir accesos no
autorizados de Internet.
Utilice contraseas seguras, es decir, aquellas compuestas por ocho
caracteres, como mnimo, y que combinen letras, nmeros y smbolos.
Es conveniente adems, que modifique sus contraseas con frecuencia.
En especial, le recomendamos que cambie la clave de su cuenta de
correo si accede con frecuencia desde equipos pblicos.
Recomendaci
ones
Navegue porpginas webseguras y de confianza. Para diferenciarlas
identifique si dichas pginas tienen algn sello o certificado que garanticen
sucalidady fiabilidad. Extreme la precaucin si va a realizarcomprasonline o
va a facilitar informacin confidencial a travs de internet
Ponga especial atencin en el tratamiento de su correo electrnico, ya
que es una de las herramientas ms utilizadas para llevar a cabo estafas,
introducir virus, etc.
No abra mensajes de correo de remitentes desconocidos.
Desconfe de aquellos e-mails en los que entidades bancarias, compaas de
subastas o sitios deventaonline, le solicitan contraseas, informacin
confidencial, etc.
No propague aquellos mensajes de correo con contenido dudoso y que
le piden ser reenviados a todos sus contactos. Este tipo de mensajes,
conocidos como hoaxes, pretenden avisar de la aparicin de nuevos virus,
transmitirleyendasurbanas o mensajes solidarios,
difundirnoticiasimpactantes, etc.
En general, es fundamental estar al da de la aparicin de nuevas tcnicas que
amenazan laseguridad de su equipo informtico, para tratar de evitarlas o
de aplicar la solucin ms efectiva posible.
Facebook
En esta red social se publican
fechas, nmeros de telfonos,
direcciones, fotos personales o
de familiares. Al hacerlo no se
suele pensar que un
desconocido pueda ver los
datos personales.
Aqu sieteconsejospara ser
precavidos y no dejar toda la
informacin al azar para que
cualquier persona pueda tener
acceso ilimitado a una cuenta
ajena.
Facebook
La contrasea para acceder a su cuenta debe ser lo ms compleja que se
pueda recordar. Si es demasiado simple, como su nombre o palabras muy
comunes, ser ms fcil de adivinar en el caso de que alguien quiera hacerlo.
Agregar una pregunta de seguridad le ayudar a verificar que es quien dice
ser si pierde el acceso a la cuenta. Una vez que se haya configurado la
pregunta, ya no se podr actualizar.
Nunca se debe acceder a "enlaces sospechosos" y menos con la cuenta de
Facebook abierta. Algunas pginas pueden estar configuradas para instalar un
malware y robar informacin.
Configurar la privacidad para que solo los contactos del usuario puedan ver su
muro,datospersonales y publicaciones. Se debe bloquear la informacin para
que no pueda ser vista por alguien que no se haya agregado.
No aceptar solicitudes de amistad de personas con las que no se tenga ningn
amigo en comn. Esto puede resultar obvio pero suele pasarse por alto.
Nunca hay que dejar la sesin de Facebook abierta, aunque sea la
computadora de un conocido. Si se olvida, rpidamente hay que acceder
desde un celular y desactivarla.
Activar las notificaciones de inicio de sesin har que, va mail o SMS,
Facebook mantenga al tanto al usuario de las veces que se accede a su
Whatsapp
Dado que plataformas como WhatsApp mantienen el control de datos
tan importantes como la hora de envo de mensajes del usuario y de
los destinatarios no sera descartable que los suministraran en caso de
exigencia por parte de autoridades competentes para ello, advierte el
experto de G Data.
Persiste asimismo el riesgo de acceso a datos almacenados en el
propio terminal por parte de terceros mediante robo de claves del
usuario ms all de la comunicacin segura, y se insiste en que los
dispositivos y lasaplicacionesdeben ser seguros desde el diseo.

Existen sistemas como SSL Secure Sockets Layer que cifran los datos
enviados desde la web y evitan el acceso de los atacantes mientras
son mandados. Tambin, pginas con candado verde y "s" del protocolo
https:// como garanta de navegacin segura y transacciones "online"
cifradas.

Sin embargo, esto resulta infructuoso si previamente algn


cibercriminal se hubiera acoplado al PC o el navegador del usuario, sin
su conocimiento.
En general, los expertos siguen prefiriendo Telegram a WhatsApp en
cuestiones de seguridad. El origen ruso de la primera frente al
estadounidense de la segunda les resulta determinante en su eleccin.
WhatsApp podra estar ms inclinada a proporcionar informacin del
usuario si le fuera reclamada bajo el paraguas de la legalidad
estadounidense, segn la mayora.
Whatsapp
WhatsAppcomenz a aplicar por defecto laencriptacinde punto a
punto, lo que significa que los mensajes que se enven no podrn ser
vistos por nadie ms que su emisor y su receptor, ni siquiera por la
misma compaa. No obstante, hay algunos datos que no estn
comprendidos dentro de este mecanismo.
Laencriptacines un mtodo de proteccin ciberntica que cifra los
datos para que solamente quienes tienen la "llave" puedan acceder a
ellos. Es decir, que si un ciberdelincuente intenta interceptar un
mensaje de WhatsApp solamente ver una serie de caracteres sin
sentido. Quienes poseen la llave para descifrarlo son quien lo enva y
quien lo recibe.
Pero WhatsApp s almacena una serie de datos como la fecha y la
hora de los mensajes y el nmero de telfono de los contactos, por lo
que la privacidad no es absoluta. Esta informacin es suficiente para
saber las horas de actividad y a quin se le envi un mensaje. Segn
la compaa, esto es para cumplir las leyes de cada pas, record el
diario espaol ABC.
Bibliografia

http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatic
a
http://definicion.de/seguridad-informatica/
http://www.monografias.com/trabajos82/la-seguridad-informatica/la-s
eguridad-informatica.shtml
https://seguridadinformaticasmr.wikispaces.com/TEMA+1-+SEGUR
IDAD+IFORM%C3%81TICA
http://www.definicionabc.com/tecnologia/seguridad-informatica.php
http://www.cromo.com.uy/ojo-facebook-n676628
http://www.cromo.com.uy/hasta-que-punto-son-seguras-las-telecomun
icaciones-cifradas-n901658
http://www.cromo.com.uy/los-datos-que-whatsapp-no-protege-el-cifr
ado-n893128