1. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
ANTONIO JOSÉ DE SUCRE
ESTADO FALCÓN
ASIGNATURA: SEGURIDAD INFORMÁTICA
ENSAYO
Autor: Nelson Manaure.
Docente de la Asignatura: Naudy Albornoz
Punto Fijo, Octubre 2020
SEGURIDAD INFORMÁTICA,
SEGURIDAD DE LA INFORMACIÓN
2. SEGURIDAD INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN.
Ante todo, la Seguridad de la Información se ha convertido en un área clave en el
mundo interconectado de hoy. Día a día, en los principales medios de
comunicación se repiten los ataques de virus, hackers y otros peligros
tecnológicos. Desde el ámbito corporativo y gubernamental, la búsqueda de
profesionales en Seguridad Informática se ha duplicado y la tendencia sigue en
aumento. La seguridad informática no depende solamente de los aspectos del
software, también depende en gran medida de la seguridad física de los equipos.
Pero en el mundo moderno, cada día más y más personas mal intencionadas
intentan tener acceso a los datos de nuestros ordenadores. Por eso nosotros
debemos saber ¿qué es la seguridad informática? ¿Cómo debemos prevenir?, En
este sentido, el objetivo principal es exponer todo lo relacionado a la seguridad
informática, y seguridad de la información, desde su concepto y objetivo.
En Primero lugar diremos ¿Que es la seguridad informática?
Según el autor Pereira, Oscar, la seguridad informática, es la disciplina que se
ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a
conseguir un sistema de información seguro y confiable. Puesto simple, la
seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo
información y equipos físicos, tales como los mismos computadores.
También diremos otro concepto relacionado al marco legal ¿Cómo actúa el
aspecto legal en la seguridad informática?
La seguridad informática, debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática minimizando el impacto en el
desempeño de los trabajadores y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.
En tal sentido, la seguridad informática, depende en gran parte de lo complejo de
las claves de acceso elegidas y de la fiabilidad de los administradores. Al igual que
en los delitos sexuales, en los que en un gran porcentaje el atacante es del entorno
social de la víctima, en el mundo informático, el 80% de los incidentes de
provienen de personas que son del mismo entorno del sistema objeto de ataque.
Debe señalarse, la seguridad informática comprende software (bases de datos,
metadatos, archivos), hardware y todo lo que la organización valore y signifique
3. un riesgo si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada. La definición de
seguridad de la información no debe ser confundida con la de «seguridad
informática», ya que esta última sólo se encarga de la seguridad en el medio
informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
A continuación: ¿Cuál es propósito de la seguridad informática?
El propósito es proteger la información registrada, en los discos duros de las
computadoras y en todas las unidades de almacenamiento de información, Una de
las preocupaciones de la seguridad de la información es proteger los elementos
que forman parte de la comunicación.
Entonces, la seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el
almacenamiento y gestión de la información, así como para el funcionamiento
mismo de la organización. La función de la seguridad informática en esta área es
velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas,
robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y
cualquier otro factor que atente contra la infraestructura informática.
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información.
La información: es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios. No solo las amenazas que surgen de
la programación y el funcionamiento de un dispositivo de almacenamiento,
transmisión o proceso deben ser consideradas.
En cuanto a las amenazas, se puede decir que muchas son a menudo imprevisibles
o inevitables, de modo que las únicas protecciones posibles son las redundancias
y la descentralización. Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de seguridad, si bien
en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se
les han restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito
de los recursos del sistema. Es instalado (por inatención o maldad) en el
ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos
4. programas pueden ser un virus informático, un gusano informático, un troyano,
una bomba lógica, un programa espía o spyware, en general conocidos como
malware.
Errores de programación: La mayoría de los errores de programación que se
pueden considerar como una amenaza informática es por su condición de poder
ser usados como exploits por los crackers.
Intrusos: persona que consiguen acceder a los datos o programas a los cuales no
están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers,
etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o una mala
intención derivan a la pérdida del material o de los archivos.
Personal técnico interno: técnicos de sistemas, administradores de bases de datos,
técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son:
disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
Fallos electrónicos o lógicos: de los sistemas informáticos en general.
Por otro lado, existen diferentes tipos de ataques en Internet como virus, troyanos
u otros, dichos ataques pueden ser contrarrestados o eliminados, pero hay un tipo
de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios,
conocidos como “el eslabón más débil”. Dicho ataque es capaz de almacenar
conseguir resultados similares a un ataque a través de la red, saltándose toda la
infraestructura creada para combatir programas maliciosos. Además, es un
ataque más eficiente, debido a que es más complejo de calcular y prever.
A continuación, les diré cuáles son los factores de riesgos: Físicos y Lógicos a los
equipos informáticos
Riesgos físicos, son las Amenazas naturales, Las instalaciones de procesos de datos
se encuentran sometidas a todo tipo de amenazas y catástrofes (terremotos, riadas,
tormentas, incendios, etc.) que pueden provocar la interrupción del
funcionamiento. Problemas eléctricos y electromagnéticos Los fallos del
suministro eléctricos y las radiaciones electromagnéticas pueden alterar el
funcionamiento de los equipos y los datos almacenados de forma magnética.
Después tenemos los Riesgos que afectan a los sistemas lógicos
Ciberplagas: A veces también se él denomina como software malintencionado.
Abarca un conjunto diverso de programas (virus, gusanos, caballos de Troya, etc.)
cuyos objetivos es adueñarse del control del sistema operativo con el fin de
provocar, en la mayoría de los casos, la destrucción de la información u otros tipos
de daños a los sistemas informáticos.
5. Virus: Son programas que modifican otros programas o alteran los ficheros.
Antes se propagaban a través de programas en disquetes que al introducirse en
los PC, se liberaban y realizaban sus comandos. Hoy día se propagan
principalmente a través del correo electrónico, de ahí su gran poder de
propagación debido al desarrollo de los e- mails.
Caballos de Troya o troyanos: Son instrucciones introducidas en la secuencia de
instrucciones de otros programas legales (de ahí su nombre) y que realizan
funciones no autorizadas, destruyen ficheros o capturan información mientras
simulan efectuar funciones correctas. Unos casos particulares de los troyanos son
los salamis, generalmente utilizados en instituciones financieras, realizan asientos
de pequeñas cantidades, como los redondeos de operaciones de cálculo de
intereses, para que no se detecten por su importancia y al final se transfieren a
una cuenta bancaria particular.
Bombas lógicas: Son programas que se activan en determinadas condiciones tales
como una fecha determinada, o la presencia o ausencia de un determinado dato
en un fichero. Se ha detectado que su uso más común es como elemento de
venganza de algún empleado.
Remailers: Son programas relacionados con la administración y gestión del
correo electrónico, que pueden generar órdenes de envío de correos desde un
origen a diversos destinatarios y a su vez, utilizando su libreta de direcciones,
reenviarlos a estos nuevos destinatarios, creando una cadena de envíos.
Actualmente es la manera más común de propagar virus. Johan Helsingius fue el
primer conductor de un remailer anónimo.
Electrónica bomba de correo: Son también programas relacionados con el correo
electrónico y permiten generar órdenes de envío de correos desde uno o varios
orígenes a un solo destinatario, generándole una gran cantidad de órdenes y
mensajes, con el fin de bloquear su funcionamiento e impidiéndoles, por ejemplo,
atender pedidos o responder consultas.
También diremos otro concepto ¿Que es la seguridad de la información?
Según el autor Pereira, Oscar, se entiende por seguridad de la información a todas
aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de
los sistemas tecnológicos que permitan resguardar y proteger la información
buscando mantener la confidencialidad, la autenticidad e Integridad de la misma.
Para el ser humano como individuo, la seguridad de la información tiene un efecto
significativo respecto a su privacidad, la que puede cobrar distintas dimensiones
dependiendo de la cultura e idiosincrasia de la sociedad donde se desenvuelve. El
campo de la seguridad de la información ha crecido y evolucionado
considerablemente, ofreciendo muchas áreas de especialización, incluidos la
6. auditoría de sistemas de información, planificación de la continuidad del negocio,
ciencia forense digital y administración de sistemas de gestión de seguridad.
La seguridad de la información comprende diversos aspectos entre ellos la
disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la
integridad, confidencialidad, recuperación de los riesgos.
En relación a la Confidencialidad, es la propiedad de prevenir la divulgación de
información a personas o sistemas no autorizados.
La Integridad, es la propiedad que busca mantener los datos libres de
modificaciones no autorizadas. A grandes rasgos, la integridad es mantener con
exactitud la información tal cual fue generada, sin ser manipulada ni alterada por
personas o procesos no autorizados. La integridad también es la propiedad que
busca proteger que se modifiquen los datos libres de forma no autorizada, para
salvaguardar la precisión y completitud de los recursos.
La Disponibilidad es la característica, cualidad o condición de la información de
encontrarse a disposición de quienes deben acceder a ella, ya sean personas,
procesos o aplicaciones. A grandes rasgos, la disponibilidad es el acceso a la
información y a los sistemas por personas autorizadas en el momento que así lo
requieran.
La autenticación es la propiedad que permite identificar el generador de la
información. En un sistema informático se suele conseguir este factor con el uso
de cuentas de usuario y contraseñas de acceso.
Por otro lado, es conveniente hablar sobre la creación de un plan de respuesta a
incidentes, soportarlo a lo largo de la organización y probarlo regularmente. Un
buen plan de respuestas a incidentes puede no sólo minimizar los efectos de una
violación sino también, reducir la publicidad negativa. Desde la perspectiva del
equipo de seguridad, no importa si ocurre una violación o abertura (pues tales
eventos son una parte eventual de cuando se hacen negocios usando un método de
poca confianza como lo es Internet), sino más bien cuando ocurre.
Para finalizar, me gustaría que quedase claro que la Seguridad Informática es un
aspecto muchas veces descuidado en nuestros sistemas, pero de vital importancia
para el correcto funcionamiento de todos ellos. Sería importante hacer hincapié
en los siguientes conceptos: Todo sistema es susceptible de ser atacado, por lo que
conviene prevenir esos ataques. Un importante punto para la seguridad de una
red es la utilización de consolas de administración única para correlacionar
eventos de firewalls y detección de intrusos. De igual forma, administrar políticas
de seguridad de manera centralizada, así en un dispositivo con políticas de