Professional Documents
Culture Documents
Autora:
Dayana S. Duque M.
N C.I.: 20.880.023
Trayecto: IV
Turno: Tarde
Prof: Lisby Mora
Seguridad Informtica
La seguridad informtica es la disciplina que se ocupa de disear las
normas, procedimientos, mtodos y tcnicas destinados a conseguir un sistema
de informacin seguro y confiable.
Para ello existen una serie de estndares, protocolos, mtodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura
o
a
la
informacin.
La
seguridad
informtica
comprende software (bases de datos, metadatos, archivos), hardware y todo lo
que la organizacin valore y signifique un riesgo si esta informacin confidencial
llega a manos de otras personas, convirtindose, por ejemplo, en informacin
privilegiada.
Objetivos:
La seguridad informtica debe establecer normas que minimicen los riesgos
a la informacin o infraestructura informtica. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informtica minimizando el impacto en el
desempeo de los trabajadores y de la organizacin en general y como principal
contribuyente al uso de programas realizados por programadores.
La seguridad informtica est concebida para proteger los activos
informticos, entre los que se encuentran los siguientes:
Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona de
comunicaciones y que gestionan la informacin. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la informacin y tampoco que la informacin que manejan o
almacenan sea vulnerable.
pero que supone una puerta trasera a nuestro sistema permitiendo la entrada a
espas hasta la entrada no deseada al sistema mediante una contrasea de bajo
nivel de seguridad; se pueden clasificar por tanto en amenazas provocadas
por personas, lgicas y fsicas:
1 Personas:
Personal (se pasa por alto el hecho de la persona de la organizacin
incluso a la persona ajeno a la estructura informtica, puede comprometer
la seguridad de los equipos)
Ex-empleados (generalmente se trata de personas descontentas con la
organizacin que pueden aprovechar debilidades de un sistema del que
conocen perfectamente, pueden insertar troyanos, bombas lgicas, virus o
simplemente conectarse al sistema como si an trabajaran en la
organizacin)
Curiosos (son los atacantes juntos con los crackers los que ms se dan en
un sistema )
Hackers (una persona que intenta tener acceso no autorizado a los
recursos de la red con intencin maliciosa aunque no siempre tiende a ser
esa su finalidad)
Crackers (es un trmino ms preciso para describir una persona que intenta
obtener acceso no autorizado a los recursos de la red con intencin
maliciosa)
Intrusos remunerados (se trata de personas con gran experiencia en
problemas de seguridad y un amplio conocimiento del sistema que son
pagados por una tercera parte generalmente para robar secretos o
simplemente para daar la imagen de la organizacin)
2 Amenazas Lgicas:
Software incorrecto (a los errores de programacin se les llama Bugs y a
los programas para aprovechar uno de estos fallos se les llama Exploits).
Herramientas de seguridad (cualquier herramienta de seguridad representa
un arma de doble filo de la misma forma que un administrador las utiliza
para detectar y solucionar fallos en sus sistemas o la subred completa un
intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos
para atacar los equipos, herramientas como NESUS, SAINT o SATAN pasa
de ser tiles a peligrosas cuando la utilizan Crackers.)
Puertas traseras (durante el desarrollo de aplicaciones grandes o sistemas
operativos es habitual que entre los programadores insertar atajos en los
sistemas habituales de autenticacin del programa o ncleo de sistema que
se est diseando.) Son parte de cdigo de ciertos programas que
permanecen sin hacer ninguna funcin hasta que son activadas en ese
punto la funcin que realizan no es la original del programa si no una accin
perjudicial.)
Canales cubiertos (son canales de comunicacin que permiten a un
proceso trasferir informacin de forma que viole la poltica de seguridad del
sistema.)
Virus (un virus es una secuencia de cdigo que se inserta en un fichero
ejecutable denominado husped de forma que cuando el archivo se ejecuta
el virus tambin lo hace insertndose a s mismo en otros programas.)
Gusanos(es un programa capaz de ejecutarse y propagarse por s mismo a
travs de redes en ocasiones portando virus o aprovechando bugs de los
sistemas a los que se conecta para daarlos a ser difciles de programar su
nmero no es muy elevado pero el dao que causa es muy grave.)
Caballos de Troya (son instrucciones escondidas en un programa de forma
que este parezca realizar las tareas que un usuario espera de el pero que
realmente ejecuta funciones ocultas.), Programas conejo o bacterias (bajo
este nombre se conoce a este programa que no hace nada til si no que
simplemente se delimitan a reproducirse hasta que el nmero de copias
acaba con los recursos del sistema produciendo una negacin del servicio.
3Amenazas Fsicas: Robos, sabotajes, destruccin de sistemas.
Suministro elctrico. Condiciones atmosfricas. Catstrofes naturales.
Tipos de Seguridad
La seguridad informtica se divide en dos tipos, seguridad Lgica y Fsica:
Seguridad Lgica: La seguridad lgica de un sistema informtico consiste en la
aplicacin de barreras y procedimientos que protejan el acceso a los datos y a la
informacin contenida en l.
El activo ms importante de un sistema informtico es la informacin y,
por tanto, la seguridad lgica se plantea como uno de los objetivos ms
importantes.
los medios para luchar contra accidentes. Tener controlado el ambiente y acceso
fsico permite:
Disminuir siniestros
Trabajar mejor manteniendo la sensacin de seguridad
Descartar falsas hiptesis si se produjeran incidentes
Tener los medios para luchar contra accidentes
Servidores
Un servidor es una computadora que, formando parte de una red, provee
servicios a otras computadoras denominadas clientes. Existe una gran variedad de
servidores que desarrollan variadas funciones.
Tipos de servidores
Servidor de archivo: centra su funcin al almacenamiento de varios tipos de
archivos y los distribuye a otros clientes en la red.
Servidor de impresiones: controla una o ms impresoras y acepta trabajos de
impresin de otros clientes de la red, poniendo en cola los trabajos de impresin
(aunque tambin puede cambiar la prioridad de las diferentes impresiones); y
realizando la mayora o todas las otras funciones que en un sitio de trabajo se
realizara para lograr una tarea de impresin, si la impresora fuera conectada
directamente con el puerto de impresora del sitio de trabajo.
Servidor de correo: almacena, enva, recibe, enruta y realiza otras operaciones
relacionadas con la mensajera electrnica para los clientes de la red.
Servidor de fax: almacena, enva, recibe, enruta y realiza otras funciones
necesarias para la transmisin, la recepcin y la distribucin apropiadas de los fax.
Servidor de la telefona: desarrolla trabajos relacionadas con la telefona, la de
contestador automtico, realizando las funciones de un sistema interactivo para la
respuesta de la voz, almacenando los mensajes de voz, encaminando las
llamadas y controlando tambin la red o el Internet.
Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en
la red para aumentar el funcionamiento de ciertas operaciones. Tambin
proporciona servicios de seguridad, incluye un cortafuego. Permite administrar el
acceso a internet en una red de computadoras, permitiendo o negando el acceso a
diferentes sitios web.
Servidor del acceso remoto (RAS): controla las lneas de mdem de los
monitores u otros canales de comunicacin de la red, para que las peticiones
conecten con la red de una posicin remota. Responde llamadas telefnicas
entrantes o reconoce la peticin de la red, y realiza la autentificacin necesaria y
otros procedimientos necesarios para registrar a un usuario en la red.
Servidor de uso: realiza la parte lgica de la informtica o del negocio de un uso
del cliente, aceptando las instrucciones para que se realicen las operaciones de un
sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo; mientras que
el sitio de trabajo realiza la interfaz operadora o la porcin del GUI del proceso, es
decir, la lgica de la presentacin que se requiere para trabajar correctamente.
Servidor web: almacena documentos HTML, imgenes, archivos de texto,
escrituras, y dems material web compuesto por datos y distribuye este contenido
a clientes que la piden en la red.
Seguridad de Trabajo
Es el rea de la informtica que se enfoca en la proteccin de la
infraestructura computacional y todo lo relacionado con esta y, especialmente, la
informacin contenida o circulante.
La seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definicin general de seguridad debe tambin poner
atencin a la necesidad de salvaguardar la ventaja organizacional, incluyendo
informacin y equipos fsicos, tales como los mismos computadores. Nadie a
cargo de seguridad debe determinar quin y cundo se puede tomar acciones
apropiadas sobre un tem en especfico.
Cuando se trata de la seguridad de una compaa, lo que es apropiado
vara de organizacin a organizacin. Independientemente, cualquier compaa
con una red debe de tener una poltica de seguridad que se dirija a conveniencia y
coordinacin.
Si bien es cierto que todos los componentes de un sistema informtico
estn expuestos a un ataque, son los datos y la informacin los
sujetos principales de proteccin de las tcnicas de seguridad. La seguridad
informtica se dedica principalmente a proteger la confidencialidad, la integridad y
la disponibilidad de la informacin, por tanto, actualmente se considera que la
seguridad de los datos y la informacin comprenden estos 3 aspectos
fundamentales y dependen unos de otros jerrquicamente, as si no existe el
primero no puede aplicarse el siguiente.
-Disponibilidad: Se trata de la capacidad de un servicio, de unos datos o de un
sistema a ser accesible y utilizable por los usuarios o procesos autorizados
cuando lo requieran. Tambin se refiere a la capacidad de que la informacin
pueda
ser
recuperada
en
el
momento
que
se
necesite.
-Confidencialidad: Se trata de la cualidad que debe poseer un documento o
archivo para que ste solo se entienda de manera comprensible o sea ledo por la
persona
o
sistema
que
est
autorizado.
Un ejemplo de control de la confidencialidad sera el uso cifrado de clave simtrica
en
el
intercambio
de
mensajes.
-Integridad: Es la cualidad que posee un documento o archivo que no ha sido
alterado y que adems permite comprobar que no se ha producido manipulacin
alguna
en
el
documento
original.
Hay que tener en cuenta que tanto las amenazas como los mecanismos para
contrarrestarla suelen afectar a estas 3 caractersticas de forma conjunta por tanto
un fallo del sistema que haga que la informacin no sea accesible puede llevar
consigo una prdida de integridad. Generalmente tiene que existir los 3 aspectos
descritos para que haya seguridad.
Dependiendo del entorno en el que trabaje un sistema, a sus responsables
les interesara dar prioridad a un cierto aspecto de la seguridad. Junto a estos 3
conceptos fundamentales se suele estudiar conjuntamente la autenticacin y el no
repudio. Suele referirse al grupo de estas caractersticas como CIDAN, nombre
sacado
de
la
inicial
de
cada
caracterstica.