You are on page 1of 12

REPUBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR


UNIVERSIDAD NACIONAL EXPERIMENTAL SUR DEL LAGO
“JESUS MARIA SEMPRUM”
PROGRAMA NACIONAL DE FORMACION EN INFORMATICA
TRAYECTO IV TRIMESTRE II

SEGURIDAD INFORMÁTICA

AUTOR:
BR. YAENNY ORTEGA C.I: V. 26.401.968

Santa Bárbara De Zulia, 1 de Julio de 2019.


¿Qué es la Seguridad Informática?

Es una disciplina que se encarga de proteger la integridad y la


privacidad de la información almacenada en un sistema informático. De todas
formas, no existe ninguna técnica que permita asegurar la inviolabilidad de
un sistema.

La seguridad informática consiste en asegurar que los recursos del


sistema de información (Material informático o programa) de una
organización sean utilizados de la manera que se decidió y que el acceso a
la información allí contenida así como su modificación solo sea posible a las
personas que se encuentren acreditadas y dentro de los límites de su
autorización.

“Desde mi punto de vista la seguridad Informática debe estar presente


en cualquier ámbito, bien sea físico o lógico, ya que los virus pueden
presentarse tanto en el software como el hardware. Para proteger los
sistemas informáticos se necesita del desarrollo de un programa/antivirus
que sea eficiente, el cual tenga la capacidad de detectar la presencia de un
virus cualquiera en el ordenador, por lo general los antivirus cuentan con una
base de datos donde están incluidos los posibles virus existentes.

No obstante debe tener la opción de actualizar porque la tecnología


avanza todos los días y es posible que haya virus nuevos y que el
programa/antivirus no lo detecte con esto se corre el riesgo de que el
ordenador sea infectado, por eso el antivirus debe ser actualizado según sus
funciones. Lo antes mencionado es en la parte lógica, ahora bien en la parte
física también se corre el riesgo de que haya virus, ya que se implantan en
las partes palpables y de allí pueden causar un daño, por eso es necesario
que el hardware tenga un mantenimiento adecuado para evitar posibles
daños venideros.
Los virus son programas maliciosos que se alimentan de información,
son diseñados para la destrucción, pero también para hacer bien, ya que con
ellos se puede obtener información requerida de algún agente malicioso que
haya estado haciendo cosas indebidas. Los virus al igual que un sistema
tienen una base de datos, es como su cerebro, donde el programador o bien
hacker incluye códigos con cada una de las funciones que él debe hacer,
muchos ordenadores presentan virus por el descuido del mismo usuario ya
que al entrar a una página desconocida y si ésta presenta un programa/virus
puede infectar el sistema, por otro lado al descargar una aplicación pirata y
ejecutarla y no es muy confiable, por eso se debe leer la información de la
misma, los anuncios o comentarios de usuarios y si los datos arrojados al
instalar la aplicación no coinciden con la información de ésta es mejor
limpiarla y ejecutar el programa/antivirus. También puede ser contagiada por
delincuentes que se conectan a internet e ingresan a distintos sistemas.

En la actualidad hay un sin fin de virus, están los residentes que se


hallan ocultos en lo que es la memoria RAM los cuales interceptan y
controlan distintas operaciones que han sido realizadas en el ordenador
llevando a cabo la infección de programas o carpetas. Otros virus son los de
acción directa que se ejecutan y rápidamente infectan todo lo que encuentren
a su paso entre otros virus están los de cifrados, de arranque, de fichero y de
sobre-escritura los cuales son de cuidado. Quien sabe proteger su
computador estará libre de cualquier virus. Hay muchos tipos de
programas/antivirus que pueden ayudar a mantener limpio nuestro ordenador
tales como los cortafuegos o firewalls, la encriptación de información, el uso
de contraseñas (passwords), todos ellos son muy útiles como lo son los
sistemas de detección de intrusos conocido como anti-spyware su función es
detectar de manera inmediata los programas espías que se encuentran en el
ordenador buscando información para luego ofrecerlas a un agente externo
sin autorización del usuario.
Un sistema seguro debe ser “íntegro” (que solo las personas
autorizadas tengan acceso a él), “confidencial” (la información debe ser solo
para los agentes autorizados), “irrefutable” (el usuario no debe poder negar
las acciones que realizó) y tener “buena disponibilidad” (debe ser estable)”.

Conceptos básicos en la seguridad informática

Entre ellos tenemos los siguientes:

Amenazas: Son elementos o acciones capaces de atentar contra


la seguridad de la información, las cuales surgen a partir de la existencia de
vulnerabilidades y por tanto se aprovechan de eso para realizar sus
fechorías.

Hay 2 tipos de amenazas, las internas y las externas.

Amenazas internas

Este tipo de amenazas informáticas son, generalmente, más


severas que todas aquellas que puedan venir del exterior ya que los
usuarios conocen la red y saben cómo es su funcionamiento, tienen algún
nivel de acceso a la red, los IPS y Firewalls son mecanismos no efectivos en
amenazas internas; por lo que si alguien al interior de una empresa quisiera
concretar un ataque el resultado sería severo.

Amenazas externas

Son aquellas amenazas que se originan de afuera de la red. Al no tener


información certera de la red interna de la empresa, el atacante tiene que
realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar
la manera de atacarla. La buena noticia en este tipo de amenazas
informáticas es que pueden ser evitadas desde el interior de la empresa si se
tienen las medidas de seguridad correctas.
“Una amenaza se puede dar a menudo en un empresa, en un sistema,
e incluso en los mismos ordenadores, es por ello que se necesita tener
medidas de seguridad que sean eficientes e inviolables para que no ocurra
ningún tipo de amenazas o por lo menos la puedan evitar”.

Desastres

Interrupción de la capacidad de acceso a información y procesamiento


de la misma a través de computadoras necesarias para la operación normal
de un negocio.

Aunque a simple vista se puede entender que un riesgo y una


vulnerabilidad se podrían englobar un mismo concepto, una definición más
informal denota la diferencia entre riesgo y vulnerabilidad, de modo que la
vulnerabilidad está ligada a una amenaza y el riesgo a un impacto.

Se puede describir la relación entre vulnerabilidad, amenaza y control


de la siguiente manera: una amenaza puede ser bloqueada aplicando un
control a una vulnerabilidad.

“Por lo general se han encontrado muchos desastres en un sistema


siempre y cuando no tenga ningún tipo de protección aunque como antes
mencioné cada día puede haber un programa malicioso nuevo que es
desconocido por la base de datos del programa/antivirus entonces por eso se
debe mantener actualizado para que no ocurran ningún evento que pueda
ser fatal para el sistema y para la misma empresa”.

Acciones hostiles

Robo

Es frecuente que los operadores utilicen la computadora de la empresa


para realizar trabajos privados o para otras organizaciones y de esta manera,
robar tiempo de máquina.
La información importante o confidencial puede ser fácilmente copiada.
El software, es una propiedad muy fácilmente sustraíble y las cintas y discos
son fácilmente copiados sin dejar ningún rastro.

Fraude

Cada año, millones de dólares son sustraídos de empresas y, en


muchas ocasiones, las computadoras han sido utilizadas como instrumento
para dichos fines.

Sin embargo, debido a que ninguna de las partes implicadas


(compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar,
sino que más bien pierden en imagen, no se da ninguna publicidad a este
tipo de situaciones.

Sabotaje

El peligro más temido en los centros de procesamiento de datos, es el


sabotaje. Empresas que han intentado implementar programas de seguridad
de alto nivel, han encontrado que la protección contra el saboteador es uno
de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la
propia empresa.
.

“Estas acciones hostiles se vienen dando a menudo por agentes


maliciosos, por eso es necesario tener un control en la empresa y estar
monitoreando cada proceso que se haga evitando así el robo de programas
equipos y/o de información, el sabotaje y fraude por parte de los mismos
empresarios y empleados”.

Control de acceso

El control de acceso implica quién tiene acceso a sistemas informáticos


específicos y recursos en un momento dado. El concepto de control de
acceso consta de tres pasos. Estos pasos son la identificación, autenticación
y autorización. Con el uso de estos tres principios un
administrador del sistema puede controlar que recursos están disponibles
para los usuarios de un sistema.

“Esto se hace para evitar que haya desastres en un sistema informático,


solo debe tener acceso el personal autorizado”

Protección
La protección del sistema es una característica que crea y guarda
periódicamente información acerca de los archivos de sistema y la
configuración del equipo. La protección del sistema también guarda
versiones anteriores de los archivos modificados. Estos archivos se guardan
en puntos de restauración, los cuales se crean justo antes de los eventos del
sistema significativos, como la instalación de un programa o un controlador
de dispositivo. Además, se crean puntos de restauración automáticamente
cada siete días si no se ha creado ningún otro punto de restauración durante
los últimos siete días, aunque puede crear puntos de restauración
manualmente en cualquier momento.

La protección del sistema se encuentra activada automáticamente para


la unidad en la que está instalado Windows. La protección del sistema solo
se puede activar para las unidades formateadas con el sistema de archivos
NTFS.

“Es necesario tener protección tanto en los sistemas informáticos como


en la misma empresa ya que se puede correr el riesgo de que algún
programa malicioso se incluya en ellos y se robe o borre toda la información.
En cuanto a la protección de la empresa es porque por lo general hay veces
que el mismo autor de un robo o hurto puede entrar por la puerta de frente”.

Principios y prácticas de la seguridad informática.

Existen algunos mecanismos y estrategias a seguir para mantener una


adecuada seguridad informática, y es a lo que llamamos Principios básicos
de Seguridad Informática:

Confidencialidad: Se refiere a la privacidad de los elementos de información


almacenados y procesados en un sistema informático, Basándose en este
principio, las herramientas de seguridad informática deben proteger el
sistema de invasiones y accesos por parte de personas o programas no
autorizados.

Integridad: Se refiere a la validez y consistencia de los elementos de


información almacenados y procesador en un sistema informático.

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de


información almacenados y procesados en un sistema informático.

 Se deben otorgar los permisos estrictamente necesarios para efectuar


las acciones que se requieran.
 La seguridad de un sistema es tan fuerte como su parte más débil. Un
atacante primero analiza cual es el punto más débil del sistema y
concentra sus esfuerzos en ese lugar.
 Las medidas de seguridad deben estar en correspondencia con lo que
se protege y con el nivel de riesgo existente. No sería lógico proteger
con múltiples recursos un activo informático que no posee valor o que
la probabilidad de ocurrencia de un ataque sobre el mismo es muy
baja.
 La seguridad informática no es un producto, es un proceso. No se
termina con la implementación de los medios tecnológicos, se requiere
permanentemente monitoreo y mantenimiento.
 La gestión de la seguridad informática necesita de la participación de
todo el personal de una institución. La seguridad que puede ser
alcanzada mediante medios técnicos es limitada y debiera ser
apoyada por una gestión y procedimientos adecuados, que involucren
a todos los individuos.

“Estos principios son parte fundamental que hay que tener presente en
cuanto a la seguridad informática ya que con ellos ayudan a mantener el
control absoluto del ordenador para así mantenerlo seguro, estos presentan
los altos y bajos que pudiera presenciar un sistema y/o programa y las
posibles soluciones”.

Motivaciones para implementar mecanismos de seguridad

Cuando se pretende diseñar una técnica para implementar un análisis


de riesgo informático se pueden tomar los siguientes puntos como referencia
a seguir:

1. Construir un perfil de las amenazas que esté basado en los activos de


la organización.

2. Identificación de los activos de la organización.

3. Identificar las amenazas de cada uno de los activos listados.

4. Conocer las prácticas actuales de seguridad.

5. Identificar las vulnerabilidades de la organización. Recursos humanos


,Recursos técnicos, Recursos financieros

6. Identificar los requerimientos de seguridad de la organización.

7. Identificación de las vulnerabilidades dentro de la infraestructura


tecnológica.

8. Detección de los componentes claves

9. Desarrollar planes y estrategias de seguridad

Es una herramienta organizacional para concientizar a cada uno de los


miembros de una organización sobre la importancia y sensibilidad de la
información y servicios críticos. “Y que así tengan conocimientos de cuán
importante es su trabajo y el riesgo que este implique”.
Las motivaciones para implementar mecanismos de seguridad
informática parten de principios, técnicas o herramientas para fortalecer la
integridad y confidencialidad de la información

Existen muchos mecanismos de seguridad informática y dependen:

Del Tipo de sistema

De su función

De sus factores de riesgo

Mecanismos Preventivos: Actúan antes de que un hecho ocurra y su


función es detener agentes no deseados.

Mecanismos Detectivos: Actúan antes de que un hecho ocurra, Se


caracterizan por enviar un aviso y registrar la incidencia.

Mecanismos Correctivos: Actúan luego de ocurrido el hecho y su función


es corregir las consecuencias.

“Estos mecanismos serían de gran ayuda ya que tienen la función de


monitorear todo el sistema y verificar que todo esté en perfecto estado, si por
alguna casualidad presenta una amenaza ellos se encargan de omitir un
mensaje por pantalla y/o de voz donde menciona que se encuentra un
agente malicioso, pero también ellos se encargan de eliminar ese agente sin
dejar rastro alguno”.

Sistemas de Seguridad

Hoy en día es imposible hablar de un sistema cien por ciento


seguros, ya que el costo de la seguridad total es muy alto. Sin embargo,
es posible controlar una gran parte de la vulnerabilidad acotando
aspectos relativos a procedimientos y estrategias. Organizaciones
gubernamentales y no gubernamentales internacionales han desarrollado
una serie de directrices y recomendaciones sobre el uso adecuado de las
nuevas tecnología, evitando el uso indebido de las mismas y obteniendo
el máximo aprovechamiento.

Surgen así, las llamadas Políticas de Seguridad Informática (PSI)


como una herramienta para concienciar a cada uno de los miembros de
una organización sobre la importancia y sensibilidad de la información y
su seguridad. Hacen referencia también a los equipos que la soportan,
incluyendo hardware y software, y a los usuarios que la manejan.

“La seguridad que debe tener cada empresa en sus sistemas debe
ser íntegra y confidencial, los empresarios y empleados debe saber cuán
importante es la información de sus equipos y deben saber también
llevar que hay agentes maliciosos como lo son los gusano o troyanos,
entre otros que están siempre presentes buscando la vulnerabilidad de
un sistema hasta poder entrar a él y robarse o borrar toda la información
que hay en él y si un hacker quiere obtener la información de algún
software que bien pueda ser un éxito en cuanto al mercado tecnológico
tiende a buscar el punto débil de dicho sistema para así poder tomar
posesión de su código base. Por lo tanto desde un principio se debe
tomar en cuenta la seguridad los altos y bajos de la misma y así poder
tener un sistema seguro y adecuado para el mercado.”

You might also like