Ensayo nelson manaure.docx

ensayo

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
ANTONIO JOSÉ DE SUCRE
ESTADO FALCÓN
ASIGNATURA: SEGURIDAD INFORMÁTICA
ENSAYO
Autor: Nelson Manaure.
Docente de la Asignatura: Naudy Albornoz
Punto Fijo, Octubre 2020
SEGURIDAD INFORMÁTICA,
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN.
Ante todo, la Seguridad de la Información se ha convertido en un área clave en el
mundo interconectado de hoy. Día a día, en los principales medios de
comunicación se repiten los ataques de virus, hackers y otros peligros
tecnológicos. Desde el ámbito corporativo y gubernamental, la búsqueda de
profesionales en Seguridad Informática se ha duplicado y la tendencia sigue en
aumento. La seguridad informática no depende solamente de los aspectos del
software, también depende en gran medida de la seguridad física de los equipos.
Pero en el mundo moderno, cada día más y más personas mal intencionadas
intentan tener acceso a los datos de nuestros ordenadores. Por eso nosotros
debemos saber ¿qué es la seguridad informática? ¿Cómo debemos prevenir?, En
este sentido, el objetivo principal es exponer todo lo relacionado a la seguridad
informática, y seguridad de la información, desde su concepto y objetivo.
En Primero lugar diremos ¿Que es la seguridad informática?
Según el autor Pereira, Oscar, la seguridad informática, es la disciplina que se
ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a
conseguir un sistema de información seguro y confiable. Puesto simple, la
seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo
información y equipos físicos, tales como los mismos computadores.
También diremos otro concepto relacionado al marco legal ¿Cómo actúa el
aspecto legal en la seguridad informática?
La seguridad informática, debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática minimizando el impacto en el
desempeño de los trabajadores y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.
En tal sentido, la seguridad informática, depende en gran parte de lo complejo de
las claves de acceso elegidas y de la fiabilidad de los administradores. Al igual que
en los delitos sexuales, en los que en un gran porcentaje el atacante es del entorno
social de la víctima, en el mundo informático, el 80% de los incidentes de
provienen de personas que son del mismo entorno del sistema objeto de ataque.
Debe señalarse, la seguridad informática comprende software (bases de datos,
metadatos, archivos), hardware y todo lo que la organización valore y signifique
un riesgo si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada. La definición de
seguridad de la información no debe ser confundida con la de «seguridad
informática», ya que esta última sólo se encarga de la seguridad en el medio
informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
A continuación: ¿Cuál es propósito de la seguridad informática?
El propósito es proteger la información registrada, en los discos duros de las
computadoras y en todas las unidades de almacenamiento de información, Una de
las preocupaciones de la seguridad de la información es proteger los elementos
que forman parte de la comunicación.
Entonces, la seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el
almacenamiento y gestión de la información, así como para el funcionamiento
mismo de la organización. La función de la seguridad informática en esta área es
velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas,
robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y
cualquier otro factor que atente contra la infraestructura informática.
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información.
La información: es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios. No solo las amenazas que surgen de
la programación y el funcionamiento de un dispositivo de almacenamiento,
transmisión o proceso deben ser consideradas.
En cuanto a las amenazas, se puede decir que muchas son a menudo imprevisibles
o inevitables, de modo que las únicas protecciones posibles son las redundancias
y la descentralización. Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de seguridad, si bien
en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se
les han restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito
de los recursos del sistema. Es instalado (por inatención o maldad) en el
ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos
programas pueden ser un virus informático, un gusano informático, un troyano,
una bomba lógica, un programa espía o spyware, en general conocidos como
malware.
Errores de programación: La mayoría de los errores de programación que se
pueden considerar como una amenaza informática es por su condición de poder
ser usados como exploits por los crackers.
Intrusos: persona que consiguen acceder a los datos o programas a los cuales no
están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers,
etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o una mala
intención derivan a la pérdida del material o de los archivos.
Personal técnico interno: técnicos de sistemas, administradores de bases de datos,
técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son:
disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
Fallos electrónicos o lógicos: de los sistemas informáticos en general.
Por otro lado, existen diferentes tipos de ataques en Internet como virus, troyanos
u otros, dichos ataques pueden ser contrarrestados o eliminados, pero hay un tipo
de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios,
conocidos como “el eslabón más débil”. Dicho ataque es capaz de almacenar
conseguir resultados similares a un ataque a través de la red, saltándose toda la
infraestructura creada para combatir programas maliciosos. Además, es un
ataque más eficiente, debido a que es más complejo de calcular y prever.
A continuación, les diré cuáles son los factores de riesgos: Físicos y Lógicos a los
equipos informáticos
Riesgos físicos, son las Amenazas naturales, Las instalaciones de procesos de datos
se encuentran sometidas a todo tipo de amenazas y catástrofes (terremotos, riadas,
tormentas, incendios, etc.) que pueden provocar la interrupción del
funcionamiento. Problemas eléctricos y electromagnéticos Los fallos del
suministro eléctricos y las radiaciones electromagnéticas pueden alterar el
funcionamiento de los equipos y los datos almacenados de forma magnética.
Después tenemos los Riesgos que afectan a los sistemas lógicos
Ciberplagas: A veces también se él denomina como software malintencionado.
Abarca un conjunto diverso de programas (virus, gusanos, caballos de Troya, etc.)
cuyos objetivos es adueñarse del control del sistema operativo con el fin de
provocar, en la mayoría de los casos, la destrucción de la información u otros tipos
de daños a los sistemas informáticos.
Virus: Son programas que modifican otros programas o alteran los ficheros.
Antes se propagaban a través de programas en disquetes que al introducirse en
los PC, se liberaban y realizaban sus comandos. Hoy día se propagan
principalmente a través del correo electrónico, de ahí su gran poder de
propagación debido al desarrollo de los e- mails.
Caballos de Troya o troyanos: Son instrucciones introducidas en la secuencia de
instrucciones de otros programas legales (de ahí su nombre) y que realizan
funciones no autorizadas, destruyen ficheros o capturan información mientras
simulan efectuar funciones correctas. Unos casos particulares de los troyanos son
los salamis, generalmente utilizados en instituciones financieras, realizan asientos
de pequeñas cantidades, como los redondeos de operaciones de cálculo de
intereses, para que no se detecten por su importancia y al final se transfieren a
una cuenta bancaria particular.
Bombas lógicas: Son programas que se activan en determinadas condiciones tales
como una fecha determinada, o la presencia o ausencia de un determinado dato
en un fichero. Se ha detectado que su uso más común es como elemento de
venganza de algún empleado.
Remailers: Son programas relacionados con la administración y gestión del
correo electrónico, que pueden generar órdenes de envío de correos desde un
origen a diversos destinatarios y a su vez, utilizando su libreta de direcciones,
reenviarlos a estos nuevos destinatarios, creando una cadena de envíos.
Actualmente es la manera más común de propagar virus. Johan Helsingius fue el
primer conductor de un remailer anónimo.
Electrónica bomba de correo: Son también programas relacionados con el correo
electrónico y permiten generar órdenes de envío de correos desde uno o varios
orígenes a un solo destinatario, generándole una gran cantidad de órdenes y
mensajes, con el fin de bloquear su funcionamiento e impidiéndoles, por ejemplo,
atender pedidos o responder consultas.
También diremos otro concepto ¿Que es la seguridad de la información?
Según el autor Pereira, Oscar, se entiende por seguridad de la información a todas
aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de
los sistemas tecnológicos que permitan resguardar y proteger la información
buscando mantener la confidencialidad, la autenticidad e Integridad de la misma.
Para el ser humano como individuo, la seguridad de la información tiene un efecto
significativo respecto a su privacidad, la que puede cobrar distintas dimensiones
dependiendo de la cultura e idiosincrasia de la sociedad donde se desenvuelve. El
campo de la seguridad de la información ha crecido y evolucionado
considerablemente, ofreciendo muchas áreas de especialización, incluidos la
auditoría de sistemas de información, planificación de la continuidad del negocio,
ciencia forense digital y administración de sistemas de gestión de seguridad.
La seguridad de la información comprende diversos aspectos entre ellos la
disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la
integridad, confidencialidad, recuperación de los riesgos.
En relación a la Confidencialidad, es la propiedad de prevenir la divulgación de
información a personas o sistemas no autorizados.
La Integridad, es la propiedad que busca mantener los datos libres de
modificaciones no autorizadas. A grandes rasgos, la integridad es mantener con
exactitud la información tal cual fue generada, sin ser manipulada ni alterada por
personas o procesos no autorizados. La integridad también es la propiedad que
busca proteger que se modifiquen los datos libres de forma no autorizada, para
salvaguardar la precisión y completitud de los recursos.
La Disponibilidad es la característica, cualidad o condición de la información de
encontrarse a disposición de quienes deben acceder a ella, ya sean personas,
procesos o aplicaciones. A grandes rasgos, la disponibilidad es el acceso a la
información y a los sistemas por personas autorizadas en el momento que así lo
requieran.
La autenticación es la propiedad que permite identificar el generador de la
información. En un sistema informático se suele conseguir este factor con el uso
de cuentas de usuario y contraseñas de acceso.
Por otro lado, es conveniente hablar sobre la creación de un plan de respuesta a
incidentes, soportarlo a lo largo de la organización y probarlo regularmente. Un
buen plan de respuestas a incidentes puede no sólo minimizar los efectos de una
violación sino también, reducir la publicidad negativa. Desde la perspectiva del
equipo de seguridad, no importa si ocurre una violación o abertura (pues tales
eventos son una parte eventual de cuando se hacen negocios usando un método de
poca confianza como lo es Internet), sino más bien cuando ocurre.
Para finalizar, me gustaría que quedase claro que la Seguridad Informática es un
aspecto muchas veces descuidado en nuestros sistemas, pero de vital importancia
para el correcto funcionamiento de todos ellos. Sería importante hacer hincapié
en los siguientes conceptos: Todo sistema es susceptible de ser atacado, por lo que
conviene prevenir esos ataques. Un importante punto para la seguridad de una
red es la utilización de consolas de administración única para correlacionar
eventos de firewalls y detección de intrusos. De igual forma, administrar políticas
de seguridad de manera centralizada, así en un dispositivo con políticas de
seguridad implicaría establecer políticas a todos los demás dispositivos de
seguridad.
Autor: Nelson Manaure.

Recomendados

Seguridad Informática von
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
732 views9 Folien
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani von
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
5.9K views5 Folien
Seguridad informatica karen 1004 von
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004krencytah
167 views14 Folien
Seguridad Informática - Ensayo von
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
26.5K views4 Folien
Presentacic3b3n de-tic von
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-ticEstebanGonzalez153
44 views58 Folien
Seguridad informatica von
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandra Beltran
307 views10 Folien

Más contenido relacionado

Was ist angesagt?

Seguridad informática von
Seguridad informáticaSeguridad informática
Seguridad informáticaJorgewladimirgrandaalban
58 views8 Folien
Ensayo de seguridad informática von
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
22 views9 Folien
Seguridad Informatica von
Seguridad Informatica Seguridad Informatica
Seguridad Informatica Alejandro Quevedo
193 views12 Folien
Seguridad informatica von
Seguridad informatica Seguridad informatica
Seguridad informatica elkincarmonaerazo
1.2K views4 Folien
Seguridad informática von
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
24 views6 Folien
Seguridad Informatica von
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
263 views12 Folien

Was ist angesagt?(19)

Ensayo de seguridad informática von ronaldlezama
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
ronaldlezama22 views
Seguridad informática von Jemarly11
Seguridad informáticaSeguridad informática
Seguridad informática
Jemarly1124 views
Seguridad Informatica von JoeDiaz66
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
JoeDiaz66263 views
Seguridad informatica von erick1997
Seguridad informaticaSeguridad informatica
Seguridad informatica
erick1997300 views
Seguridad informatica von lore_vaskez
Seguridad informatica Seguridad informatica
Seguridad informatica
lore_vaskez1K views
Seguridades Informàticas von Eduardodj95
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
Eduardodj95258 views
Seguridad informatica von PiPe DiAz
Seguridad informaticaSeguridad informatica
Seguridad informatica
PiPe DiAz172 views
Resumen seguridad informática von SaraDevies
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
SaraDevies8.1K views
Objetivos de la seguridad informatica y posibles riesgos von Sen Alonzo
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
Sen Alonzo1.4K views

Similar a Ensayo nelson manaure.docx

SEGURIDAD INFORMATICA von
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAAlejandro Quevedo
183 views13 Folien
La seguridad informática von
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
91 views3 Folien
Seguridad informática von
Seguridad informáticaSeguridad informática
Seguridad informáticaJACKJOSUELOPEZLEON
89 views16 Folien
Seguridad informatica von
Seguridad informaticaSeguridad informatica
Seguridad informaticasergio_gonzalez_martinez
81 views8 Folien
Seguridad informatica von
Seguridad informaticaSeguridad informatica
Seguridad informaticasergio_gonzalez_martinez
92 views8 Folien
Seguridad informática von
Seguridad informáticaSeguridad informática
Seguridad informáticacamila garcia
33 views6 Folien

Similar a Ensayo nelson manaure.docx(20)

La seguridad informática von Chochy Levio
La seguridad informáticaLa seguridad informática
La seguridad informática
Chochy Levio91 views
Seguridad informatica von maricarrion
Seguridad informaticaSeguridad informatica
Seguridad informatica
maricarrion596 views
Amenazas de la Seguridad Informatica von MissaRmzBal
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
MissaRmzBal656 views
Seguridad informática von Ahmed Orosco
Seguridad informáticaSeguridad informática
Seguridad informática
Ahmed Orosco155 views

Último

Meta 1.1 Identificar el contenido històrico de la Lengua de Señas. von
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.IvanLechuga
74 views13 Folien
Rumbo al Norte.pdf von
Rumbo al Norte.pdfRumbo al Norte.pdf
Rumbo al Norte.pdfJose Antonio Pérez Quintana
32 views41 Folien
DEPORTES DE RAQUETA .pdf von
DEPORTES DE RAQUETA .pdfDEPORTES DE RAQUETA .pdf
DEPORTES DE RAQUETA .pdfMiguel Lopez Marin
33 views11 Folien
PREGUNTAS ASCENSO AIP.pptx von
PREGUNTAS ASCENSO AIP.pptxPREGUNTAS ASCENSO AIP.pptx
PREGUNTAS ASCENSO AIP.pptxSandra Mariela Ballón Aguedo
84 views503 Folien
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx von
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptxPPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptxCarlaFuentesMuoz
36 views7 Folien
Inteligencia Artificial en las aulas von
Inteligencia Artificial en las aulasInteligencia Artificial en las aulas
Inteligencia Artificial en las aulasLorena Fernández
147 views21 Folien

Último(20)

Meta 1.1 Identificar el contenido històrico de la Lengua de Señas. von IvanLechuga
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.
IvanLechuga74 views
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx von CarlaFuentesMuoz
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptxPPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx
CarlaFuentesMuoz36 views
Presentación de Proyecto Creativo Doodle Azul.pdf von LauraJuarez87
Presentación de Proyecto Creativo Doodle Azul.pdfPresentación de Proyecto Creativo Doodle Azul.pdf
Presentación de Proyecto Creativo Doodle Azul.pdf
LauraJuarez8767 views
VOCABULARIO NAVIDAD.pdf von Gema Rua
VOCABULARIO NAVIDAD.pdfVOCABULARIO NAVIDAD.pdf
VOCABULARIO NAVIDAD.pdf
Gema Rua27 views

Ensayo nelson manaure.docx

  • 1. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA ANTONIO JOSÉ DE SUCRE ESTADO FALCÓN ASIGNATURA: SEGURIDAD INFORMÁTICA ENSAYO Autor: Nelson Manaure. Docente de la Asignatura: Naudy Albornoz Punto Fijo, Octubre 2020 SEGURIDAD INFORMÁTICA, SEGURIDAD DE LA INFORMACIÓN
  • 2. SEGURIDAD INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN. Ante todo, la Seguridad de la Información se ha convertido en un área clave en el mundo interconectado de hoy. Día a día, en los principales medios de comunicación se repiten los ataques de virus, hackers y otros peligros tecnológicos. Desde el ámbito corporativo y gubernamental, la búsqueda de profesionales en Seguridad Informática se ha duplicado y la tendencia sigue en aumento. La seguridad informática no depende solamente de los aspectos del software, también depende en gran medida de la seguridad física de los equipos. Pero en el mundo moderno, cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. Por eso nosotros debemos saber ¿qué es la seguridad informática? ¿Cómo debemos prevenir?, En este sentido, el objetivo principal es exponer todo lo relacionado a la seguridad informática, y seguridad de la información, desde su concepto y objetivo. En Primero lugar diremos ¿Que es la seguridad informática? Según el autor Pereira, Oscar, la seguridad informática, es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. También diremos otro concepto relacionado al marco legal ¿Cómo actúa el aspecto legal en la seguridad informática? La seguridad informática, debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. En tal sentido, la seguridad informática, depende en gran parte de lo complejo de las claves de acceso elegidas y de la fiabilidad de los administradores. Al igual que en los delitos sexuales, en los que en un gran porcentaje el atacante es del entorno social de la víctima, en el mundo informático, el 80% de los incidentes de provienen de personas que son del mismo entorno del sistema objeto de ataque. Debe señalarse, la seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique
  • 3. un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. A continuación: ¿Cuál es propósito de la seguridad informática? El propósito es proteger la información registrada, en los discos duros de las computadoras y en todas las unidades de almacenamiento de información, Una de las preocupaciones de la seguridad de la información es proteger los elementos que forman parte de la comunicación. Entonces, la seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes: La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información. La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas. En cuanto a las amenazas, se puede decir que muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización. Las amenazas pueden ser causadas por: Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos
  • 4. programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware. Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers. Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.). Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos. Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc. Fallos electrónicos o lógicos: de los sistemas informáticos en general. Por otro lado, existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados, pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de almacenar conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos. Además, es un ataque más eficiente, debido a que es más complejo de calcular y prever. A continuación, les diré cuáles son los factores de riesgos: Físicos y Lógicos a los equipos informáticos Riesgos físicos, son las Amenazas naturales, Las instalaciones de procesos de datos se encuentran sometidas a todo tipo de amenazas y catástrofes (terremotos, riadas, tormentas, incendios, etc.) que pueden provocar la interrupción del funcionamiento. Problemas eléctricos y electromagnéticos Los fallos del suministro eléctricos y las radiaciones electromagnéticas pueden alterar el funcionamiento de los equipos y los datos almacenados de forma magnética. Después tenemos los Riesgos que afectan a los sistemas lógicos Ciberplagas: A veces también se él denomina como software malintencionado. Abarca un conjunto diverso de programas (virus, gusanos, caballos de Troya, etc.) cuyos objetivos es adueñarse del control del sistema operativo con el fin de provocar, en la mayoría de los casos, la destrucción de la información u otros tipos de daños a los sistemas informáticos.
  • 5. Virus: Son programas que modifican otros programas o alteran los ficheros. Antes se propagaban a través de programas en disquetes que al introducirse en los PC, se liberaban y realizaban sus comandos. Hoy día se propagan principalmente a través del correo electrónico, de ahí su gran poder de propagación debido al desarrollo de los e- mails. Caballos de Troya o troyanos: Son instrucciones introducidas en la secuencia de instrucciones de otros programas legales (de ahí su nombre) y que realizan funciones no autorizadas, destruyen ficheros o capturan información mientras simulan efectuar funciones correctas. Unos casos particulares de los troyanos son los salamis, generalmente utilizados en instituciones financieras, realizan asientos de pequeñas cantidades, como los redondeos de operaciones de cálculo de intereses, para que no se detecten por su importancia y al final se transfieren a una cuenta bancaria particular. Bombas lógicas: Son programas que se activan en determinadas condiciones tales como una fecha determinada, o la presencia o ausencia de un determinado dato en un fichero. Se ha detectado que su uso más común es como elemento de venganza de algún empleado. Remailers: Son programas relacionados con la administración y gestión del correo electrónico, que pueden generar órdenes de envío de correos desde un origen a diversos destinatarios y a su vez, utilizando su libreta de direcciones, reenviarlos a estos nuevos destinatarios, creando una cadena de envíos. Actualmente es la manera más común de propagar virus. Johan Helsingius fue el primer conductor de un remailer anónimo. Electrónica bomba de correo: Son también programas relacionados con el correo electrónico y permiten generar órdenes de envío de correos desde uno o varios orígenes a un solo destinatario, generándole una gran cantidad de órdenes y mensajes, con el fin de bloquear su funcionamiento e impidiéndoles, por ejemplo, atender pedidos o responder consultas. También diremos otro concepto ¿Que es la seguridad de la información? Según el autor Pereira, Oscar, se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la autenticidad e Integridad de la misma. Para el ser humano como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura e idiosincrasia de la sociedad donde se desenvuelve. El campo de la seguridad de la información ha crecido y evolucionado considerablemente, ofreciendo muchas áreas de especialización, incluidos la
  • 6. auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad. La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos. En relación a la Confidencialidad, es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. La Integridad, es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. A grandes rasgos, la integridad es mantener con exactitud la información tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no autorizados. La integridad también es la propiedad que busca proteger que se modifiquen los datos libres de forma no autorizada, para salvaguardar la precisión y completitud de los recursos. La Disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. A grandes rasgos, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. La autenticación es la propiedad que permite identificar el generador de la información. En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso. Por otro lado, es conveniente hablar sobre la creación de un plan de respuesta a incidentes, soportarlo a lo largo de la organización y probarlo regularmente. Un buen plan de respuestas a incidentes puede no sólo minimizar los efectos de una violación sino también, reducir la publicidad negativa. Desde la perspectiva del equipo de seguridad, no importa si ocurre una violación o abertura (pues tales eventos son una parte eventual de cuando se hacen negocios usando un método de poca confianza como lo es Internet), sino más bien cuando ocurre. Para finalizar, me gustaría que quedase claro que la Seguridad Informática es un aspecto muchas veces descuidado en nuestros sistemas, pero de vital importancia para el correcto funcionamiento de todos ellos. Sería importante hacer hincapié en los siguientes conceptos: Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos ataques. Un importante punto para la seguridad de una red es la utilización de consolas de administración única para correlacionar eventos de firewalls y detección de intrusos. De igual forma, administrar políticas de seguridad de manera centralizada, así en un dispositivo con políticas de
  • 7. seguridad implicaría establecer políticas a todos los demás dispositivos de seguridad. Autor: Nelson Manaure.