You are on page 1of 17

SEGURIDAD INFORMTICA

MAPA CONCEPTUAL---------------------------------------------------------- 02
INTRODUCCIN-------------------------------------------------------------- 03
1.DEFINICIN---------------------------------------------------------------- 04
2.OBJETIVOS DE LA SEGURIDAD INFORMTICA-------------------------- 05
3.SERVICIOS DE SEGURIDAD EN LA INFORMACIN---------------------- 06
4.TCNICAS Y MECANISMOS DE SEGURIDAD----------------------------- 08
5.ELEMENTOS VULNERABLES EN EL SISTEMA INFORMTICO ---------- 09
5.1.AMENAZAS LGICAS--------------------------------------------- 09
5.2.AMENAZAS FSICAS---------------------------------------------- 10
5.3.PERSONAS QUE PUEDEN CONSTITUIR RIESGOS-------------- 11
6.SEGURIDAD EN REDES--------------------------------------------------- 12
7. CONSECUENCIAS DE LA FALTA DE SEGURIDAD------------------------ 14
GLOSARIO-------------------------------------------------------------------- 15
BIBLIOGRAFA--------------------------------------------------------------- 16
CRDITOS-------------------------------------------------------------------- 17

1
FAVA - Formacin en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMTICA

MAPA CONCEPTUAL

SEGURIDAD INFORMTICA

Se define Tiene

PROTECCIN DE OBJETIVOS
LA INFORMACIN

Contra Como

AMENAZAS MINIMIZAR Y LIMITAR LAS


GESTIONAR RIESGOS PRDIDAS

Como Requiere

LGICAS FSICAS SERVICIOS DE SEGURIDAD

Pueden ser Tales como

INTERNAS EXTERNAS CONFIDENCIALIDAD AUTENTICACIN INTEGRIDAD

2
FAVA - Formacin en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMTICA

INTRODUCCIN

La seguridad informtica es uno de los


aspectos ms importantes a tener en cuenta
cuando se trabaja con un ordenador
conectado a la red, tanto interna como
externa. Debido a esto, los usuarios
particulares y trabajadores de las empresas,
son conscientes que el correcto
funcionamiento del sistema y la informacin
contenida en el equipo de computacin,
depende en gran medida de la proteccin de
los datos. Por esto, se hace importante
identificar diversos los componentes para
prevenir los ataques y vulnerabilidades que se
puedan presentar en el sistema.

La seguridad informtica en los ltimos


tiempos ha tenido una mayor acogida entre
usuarios y trabajadores de las empresas
debido a que en internet, o en su propio
equipo de computacin, se encuentran
muchos peligros, por ende ser consciente que
el mal uso del sistema o de una red
informtica puede comprometer la
confidencialidad, autenticidad o integridad de
la informacin es en la actualidad tema de
importancia, debido que puede causar la
ejecucin anormal de las operaciones de una
empresa, al verse bloqueado el acceso de los
usuarios autorizados en el sistema.

3
FAVA - Formacin en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMTICA

1.DEFINICIN

De acuerdo con la Norma Tcnica


Colombiana NTC-ISO/IEC 27002 (2007):

La informacin es un activo que, como


otros activos importantes del negocio, es
esencial para las actividades de la
organizacin y, en consecuencia, necesita
una proteccin adecuada. Esto es
especialmente importante en el entorno de
negocios cada vez ms interconectado.
Como resultado de esta interconexin
creciente, la informacin se expone a un
gran nmero y variedad de amenazas y
vulnerabilidades.

La informacin puede existir en diversas


formas. Se puede imprimir o escribir en
papel, almacenar electrnicamente,
transmitir por correo o por medios
electrnicos, presentar en pelculas, o
expresarse en la conversacin. Cualquiera
sea su forma o medio por el cual se
comparte o almacena, siempre debera
tener proteccin adecuada.

La seguridad informtica es la proteccin


de la informacin contra una gran variedad
de amenazas con el fin de asegurar la
continuidad del negocio, minimizar el
riesgo para el negocio y maximizar el
retorno de inversiones y oportunidades de
negocio.

La norma ISO 7498 define la Seguridad


Informtica como Una serie de
mecanismos que minimizan la
vulnerabilidad de bienes y recursos en una
organizacin (Villarrubia, C).

4
FAVA - Formacin en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMTICA

2.OBJETIVOS DE LA SEGURIDAD INFORMTICA


Los objetivos mencionados brindan una gua general sobre las metas
aceptadas comnmente para la gestin de la seguridad de la informacin:

Minimizar y gestionar los riesgos y detectar los posibles


problemas y amenazas a la seguridad.

Garantizar la adecuada utilizacin de los recursos y de las


aplicaciones del sistema.

Limitar las prdidas y conseguir la adecuada recuperacin del


sistema en caso de un incidente de seguridad.

Cumplir con el marco legal y con los requisitos impuestos por


los clientes en sus contratos.

Para cumplir con estos objetivos, una organizacin debe contemplar


cuatro planos de actuacin en la seguridad informtica (Gmez, 2011):

Plano humano Plano Tcnico


Sensibilizacin y formacin Seleccin, instalacin,
configuracin y actualizacin de
Funciones, obligaciones y soluciones hardware y software
responsabilidades del personal
Criptografa
Control y supervisin de los
empleados Estandarizacin de productos

Desarrollo seguro de
aplicaciones

Plano Organizacional Plano legislacin


Polticas, normas y Cumplimiento y adaptacin a la
procedimientos legislacin vigente (LOPD, LSSI,
LGT, firma electrnica, cdigo
Planes de contingencia y penal, propiedad intelectual)
respuesta a incidentes

Relaciones con terceros


(clientes, proveedores)

5
FAVA - Formacin en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMTICA

3.SERVICIOS DE SEGURIDAD EN LA INFORMACIN

Para alcanzar los objetivos de la seguridad en la informacin, es necesario


contemplar los servicios de seguridad de la informacin, estos son:

Confidencialidad
Datos almacenados en un equipo.
Datos guardados en dispositivos de backup.
Datos trasmitidos a travs de redes de comunicaciones

Autenticacin
De entidad (usuario o equipo)
Unilateral: cuando se garantiza la identidad del equipo usuario o
terminal que se intenta conectar a la red.
Mutua: en el caso de que la red o el servidor tambin se autentica
de cara al equipo, usuario o terminal que establece la conexin.
Del origen de los datos.

Integridad
Garantiza que un mensaje o fichero no ha sido modificado desde su
creacin o durante su transmisin a travs de la red informtica.

Proteccin a la rplica
Impide la realizacin de ataques de repeticin (replay attacks) por
parte de usuarios maliciosos, consistentes en la intercepcin y
posterior reenvo de mensajes para tratar de engaar al sistema y
provocar operaciones no deseadas

Reclamacin de origen
El sistema, permite probar quien ha sido el creador de un determinado
mensaje o documento

Reclamacin de propiedad
Permite probar que un determinado documento o contenido digital
est protegido por derechos de autor (cancin, video, libro) y
pertenece a un determinado usuario u organizacin que ostenta la
titularidad de los derechos de autor

6
FAVA - Formacin en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMTICA

No repudiacin
Implementa un mecanismo probatorio que permita demostrar la
autora y envo de un determinado mensaje, de tal modo que el
usuario que lo ha creado y enviado a travs del sistema no pueda
posteriormente negar esta circunstancia o situacin que tambin
aplica al destinatario del envo.

Confirmacin de la prestacin de un servicio


Confirma la realizacin de una operacin o transaccin, reflejando los
usuarios o entidades que han intervenido en sta.

Referencia temporal (certificacin por fechas)


Se consigue demostrar el instante concreto, en que se ha enviado un
mensaje o se ha realizado una determinada operacin.

Autorizacin (control de acceso a equipos y servicios)


Busca controlar el acceso de los usuarios a los distintos equipos y
servicios ofrecidos por el sistema informtico, una vez superado el
proceso de autenticacin de cada usuario.

Auditabilidad o trazabilidad
Permite registrar y monitorizar la utilizacin de los distintos recursos
del sistema por parte de los usuarios que han sido previamente
autenticados y autorizados.

Disponibilidad del servicio


Recuperacin del sistema frente a posibles incidentes de seguridad,
as como frente a desastres naturales o intencionados (incendios,
inundaciones, sabotajes), de nada sirven los dems servicios de
seguridad, si el sistema informtico, no se encuentra disponible para
que pueda ser utilizado por su legtimo usuario o propietario.

Anonimato en el uso de los servicios


Es la utilizacin de determinados servicios dentro de las redes y
sistemas informticos, que garantizan el anonimato de los usuarios
que acceden a los recursos y consumen determinados tipos de
servicios preservando de este modo su privacidad.

Certificacin mediante terceros de confianza


Organismo que se encarga de certificar la realizacin de diversas
operaciones adems de avalar la identidad de los intervinientes,
dotando de este modo a las transacciones electrnicas de un respaldo
jurdico que de una mayor seguridad a estas.

7
FAVA - Formacin en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMTICA

4. TCNICAS Y MECANISMOS DE SEGURIDAD


Tcnicas y mecanismos de seguridad en las que se puede recurrir para
ofrecer los servicios de seguridad:

Identificacin de usuario
Control lgico de acceso a los recursos
Copias de seguridad
Centros de respaldo
Cifrado de las transmisiones
Huella digital de mensajes
Sellado temporal de mensajes
Utilizacin de la forma electrnica
Protocolos criptogrficos
Anlisis y filtrado de trfico (cortafuegos)
Servidores proxy
Sistema de deteccin de intrusiones (IDS)
Antivirus
23
c1
ab

6a5DAS4dADS

8
FAVA - Formacin en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMTICA

5. ELEMENTOS VULNERABLES EN EL SISTEMA INFORMTICO

Las amenazas en un sistema de


informacin, pueden provenir de diferentes
fuentes: externas e inclusive internas. Un
hacker remoto que entra al sistema a
travs de un troyano: programas de
descarga gratuita que ayuda a gestionar
fotos pero es una puerta trasera a nuestro
sistema permitiendo la entrada de espas.
El personal de nuestra organizacin, que
conoce nuestras vulnerabilidades.

5.1. AMENAZAS LGICAS


En estas, se encuentran todo tipo de programas que pueden daar al
sistema, estos programas, son creados de forma intencionada: software
malicioso conocido como malware, o por error: bugs o agujeros. Entre
esos estn:

Softwares incorrectos: Errores de programacin denominados


bugs, los programas utilizados para aprovechar uno de estos fallos y
atacar al sistema, se llaman exploits.

Herramientas de seguridad: Cualquier herramienta de seguridad


representa un arma de doble filo: de la misma forma que un
administrador las utiliza para detectar y solucionar fallos en sus
sistemas o en la subred completa, un potencial intruso las puede
utilizar para detectar esos mismos fallos, y aprovecharlos para atacar
los equipos.

Puertas traseras: Atajos que los programadores insertan en el


desarrollo de aplicaciones grandes o sistemas operativos para la
autenticacin del programa o del ncleo que se est diseando.

Bombas lgicas: Parte de cdigo de ciertos programas que


permanecen sin realizar ninguna funcin hasta que son activadas,
generalmente se trata de una accin perjudicial.

Canales cubiertos u ocultos: Canales de comunicacin que


permiten transferir informacin sea local o de forma remota, de forma
que viole la poltica de seguridad del sistema.

9
FAVA - Formacin en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMTICA

Virus: Secuencia de cdigo que se inserta en un fichero ejecutable


(denominado husped) de forma que cuando el archivo se ejecuta, el
virus tambin lo hace, insertndose a s mismo en otros programas.

Gusanos: Programa capaz de ejecutarse y propagarse por s mismo a


travs de redes portando virus o aprovechando bugs de los sistemas a
los que conecta para daarlos.

Caballos de troya: son instrucciones escondidas en un programa de


forma que ste parezca realizar las tareas que un usuario espera de l
pero que realmente ejecute funciones ocultas (generalmente en
detrimento de la seguridad) sin el conocimiento del usuario.

Programa conejo o bacterias: programas que no hacen nada til,


sino que simplemente se dedican a reproducirse hasta que el nmero
de copias acaba con los recursos del sistema (memoria, procesador,
disco) produciendo una negacin de servicio.

5.2 AMENAZAS FSICAS

Son aquellas que pueden afectar a la seguridad y por tanto al


funcionamiento de los sistemas, estos son:

Robos, sabotajes, destruccin de sistemas

Cortes, subidas y bajadas bruscas de suministro elctrico

Condiciones atmosfricas adversas. Humedad relativa


excesiva o temperaturas extremas que afecten al
comportamiento normal de los componentes informticos

Las catstrofes (naturales o artificiales) amenazas menos


probables contra entornos habituales simplemente por su
ubicacin geogrfica

10
FAVA - Formacin en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMTICA

5.3 PERSONAS QUE PUEDEN CONSTITUIR RIESGOS

Ultima instancia de personas que intencionada


o inintencionadamente causan enormes
prdidas, por lo general, se conocen como
piratas que intentan conseguir el mximo
nivel de privilegio a travs de agujeros del
software.

Hay diferentes tipos de personas que pueden


constituir un riesgo para nuestros sistemas y
que se dividen en dos grupos:

Los atacantes pasivos: aquellos que fisgonean por el sistema pero


no lo modifican o destruyen.

Los atacantes activos que daan el sistema del objetivo atacado, o


lo modifican a su favor.

De acuerdo con los atacantes pasivos y activos, se menciona:

El personal de nmina o contratista: Nadie mejor que el propio


personal de la organizacin para conocer el sistema y sus debilidades.

Ex empleados: Personas descontentas con la organizacin que pueden


aprovechar debilidades de un sistema que conocen perfectamente,
pueden insertar troyanos, bombas lgicas, virus o simplemente
conectarse al sistema como si an trabajaran para la organizacin,
conseguir el privilegio necesario y daarlo de la forma que deseen
incluso chantajeando a sus ex compaeros o ex jefes

Curiosos: Atacantes ms habituales del sistema simplemente para


comprobar que es posible romper la seguridad de un sistema
concreto, aunque en su mayora se trata de ataques no destructivos
no benefician en absoluto al entorno de fiabilidad que se pueda
generar en un determinado sistema.

Hacker: Trmino para describir un experto en programacin, es


utilizado con frecuencia con un sentido negativo, para describir a una
persona, que intenta obtener acceso no autorizado a los recursos de la
red con intencin maliciosa, aunque no siempre tiene que ser esa su
finalidad.

11
FAVA - Formacin en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMTICA

Cracker: Describe una persona que intenta obtener acceso no


autorizado a los recursos de la red con intencin maliciosa.

Intrusos remunerados: Piratas con gran experiencia en problemas de


seguridad y un amplio conocimiento del sistema que son pagados por
una tercera persona generalmente para robar secretos o simplemente
para daar la imagen, de la entidad afectada

6. SEGURIDAD EN REDES

Las personas y organizaciones dependen


en la actualidad de sus computadoras.
Las herramientas de correo electrnico,
administracin de archivos, contabilidad
y gestin de la informacin, resultan de
vital importancia en una empresa.
Debido a esto, las intrusiones de
personas no autorizadas en la red
(interna o externa) causan interrupciones
costosas y prdidas de trabajo.

De estos ataques, surgen cuatro tipos de amenazas:


Robo de informacin
Robo de identidad
Perdida y manipulacin de datos
Interrupcin del servicio

Las amenazas de seguridad causadas por intrusos en la red, pueden


originarse tanto en forma interna como externa:

Amenazas externas: Provienen de personas que trabajan fuera de


una organizacin. Estas personas, no tienen autorizacin para acceder
al sistema o a la red de la computadora. Los atacantes externos logran
introducirse en la red principalmente desde internet, enlaces
inalmbricos o servidores de acceso por marcacin o dial-up.

Amenazas internas: Se originan cuando una persona cuenta con


acceso autorizado a la red a travs de una cuenta de usuario o tienen
acceso fsico al equipo de la red. Un atacante conoce la poltica interna
y las personas. Por lo general conocen informacin valiosa y
vulnerable y saben cmo acceder a esta.

12
FAVA - Formacin en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMTICA

Muchas de las organizaciones destinan dinero para defenderse contra los


ataques externos y no tienen presente que la mayor parte de las
amenazas son de origen interno. Para un intruso obtener acceso interno
o externo, lo hace, aprovechando las conductas humanas. Este es un
mtodo comn de explotacin de las debilidades humanas que se le
denomina ingeniera social.

En el contexto de la seguridad de computadoras y redes, la ingeniera


social hace referencia a una serie de tcnicas utilizadas para engaar a los
usuarios internos a fin de que realicen acciones especficas o revelen
informacin confidencial. Se les considera uno de los enlaces ms dbiles
en lo que se refiere a la seguridad.

La concepcin de soluciones de seguridad de red, comienza con una


evaluacin del alcance completo de los delitos informticos.

Los denuncios que tienen implicaciones en la seguridad de la red, y se


realizan con ms frecuencia son:

Abuso del acceso a la red por parte de personas que pertenecen a la


organizacin.
Virus.
Suplantacin de identidad en los casos en los que una organizacin
est representada de manera fraudulenta como el emisor.
Uso indebido de la mensajera instantnea.
Denegacin del servicio, cada de servidores.
Acceso no autorizado a la informacin.
Robo de informacin de los clientes o de los empleados.
Abuso de la red inalmbrica.
Penetracin en el sistema.
Fraude financiero.
Deteccin de contraseas.
Registro de claves.
Alteracin de sitios web.
Uso indebido de una aplicacin web pblica.

Algunos tipos de ataques informticos en redes:

Ataque de denegacin de servicio: Tambin llamado DoS (Deny of


Service) es un ataque a un sistema de computadoras o red que causa
que un servicio o recurso sea inaccesible a los usuarios legtimos,
provocando la perdida de la conectividad de las red por el consumo del

13
FAVA - Formacin en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMTICA

ancho de banda de la red de la vctima o sobrecarga de los recursos


computacionales del sistema de la vctima.

Man in the middle: A veces abreviado MitM, es una situacin donde


el atacante supervisa (generalmente mediante un rastreador de
puertos) una comunicacin entre dos partes y falsifica los
intercambios para hacerse pasar por una de ellas

Ataques de Replay: una forma de ataque de red, en el cual una


transmisin de datos valida, es maliciosa o fraudulenta repetida o
retardada

7. CONSECUENCIAS DE LA FALTA DE SEGURIDAD

Estas son unas posibles consecuencias de


la falta de seguridad en la informacin:

1. Prdidas ocasionadas por horas de trabajo invertidas en las


reparaciones y reconfiguraciones de los equipos y redes.

2. Robo de informacin confidencial y su posible revelacin a


terceros no autorizados.

3. Filtracin de datos personales de usuarios registrados en el


sistema

4. Prdida de credibilidad en los mercados, prdida de confianza


por parte de los clientes, dao a la reputacin e imagen de la
empresa

5. Prdida de pedidos, impacto en la calidad del servicio, retrasos


en los procesos de produccin, prdida de oportunidades de
negocio

6. Pago de indemnizaciones por daos y perjuicios a terceros,


teniendo que afrontar responsabilidades legales y la
imposicin de sanciones administrativas

14
FAVA - Formacin en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMTICA

GLOSARIO
ACTIVO: Conjunto de todos los bienes y derechos con valor monetario
que son propiedad de una organizacin, institucin o individuo, y que se
reflejan en su contabilidad.

HACKER: Es alguien que descubre las debilidades de una computadora o


de una red informtica, aunque el trmino puede aplicarse tambin a
alguien con un conocimiento avanzado de computadoras y de redes
informticas. Los hackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta o por el desafo.

INFORMACIN: Es un conjunto organizado de datos procesados, que


constituyen un mensaje que cambia el estado de conocimiento del sujeto
o sistema que recibe dicho mensaje.

ORGANIZACIN: Son estructuras sociales diseadas para lograr metas o


leyes por medio de los organismos humanos o de la gestin del talento
humano y de otro tipo

SEGURIDAD: Ausencia de riesgo o tambin a la confianza en algo o


alguien

15
FAVA - Formacin en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMTICA

BIBLIOGRAFA
Costas, S. J. (2011). Seguridad Informtica. Editorial Ra-Ma. Espaa.

Gmez V., . (2011). Seguridad informtica: Bsico. ECOE Ediciones,


Bogot.

Villarrubia, C. (Sin fecha). Seguridad y Alta disponibilidad adopcin de


pautas de seguridad informtica. Consultado el 30 de noviembre en:
http://arco.esi.uclm.es/~david.villa/seguridad/pautas.2x4.pdf

16
FAVA - Formacin en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
SEGURIDAD INFORMTICA

Control de documento
Construccin Objeto de Aprendizaje
TEORA DE PROCESOS Y ESTRUCTURA DE LABORATORIOS

Desarrollador de contenido JENNY MARISOL HENAO GARCA


Experto temtico YULY PAULN SENZ AGUDELO
JUAN JOS BOTELLO CASTELLANOS
Asesor pedaggico JUAN JOS BOTELLO CASTELLANOS
Produccin Multimedia MAURICIO SANTAELLA OCHOA
Programador HERIBERTO ROJAS PICN
Lder lnea de produccin SANTIAGO LOZADA GARCS

17
FAVA - Formacin en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje

You might also like