1. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
ANTONIO JOSÉ DE SUCRE
ESTADO FALCÓN
ASIGNATURA: SEGURIDAD INFORMÁTICA
RESUMEN CORTO
Autor: Nelson Manaure.
Docente de la Asignatura: Naudy Albornoz
Punto Fijo, Octubre 2020
SEGURIDAD INFORMÁTICA,
SEGURIDAD DE LA INFORMACIÓN
VIRUS, VULNERABILIDAD
2. SEGURIDAD INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN.
En este escrito se presenta un resumen corto del contenido de la Unidad I,
Aspectos generales de la Seguridad Informática. Entre ellos conceptos básicos,
vulnerabilidad, virus, riesgo de la seguridad informática y seguridad de la
información.
En Primero lugar diremos ¿Que es la seguridad informática?
Según el autor Pereira, Oscar, la seguridad informática, es la disciplina que se
ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a
conseguir un sistema de información seguro y confiable. Puesto simple, la
seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo
información y equipos físicos, tales como los mismos computadores.
A continuación: ¿Cuál es el objetivo de la seguridad informática?
El propósito es proteger la información registrada, en los discos duros de las
computadoras y en todas las unidades de almacenamiento de información, Una de
las preocupaciones de la seguridad de la información es proteger los elementos
que forman parte de la comunicación: la información contenida, la
infraestructura computacional y los usuarios.
También otros aspectos relacionados a las características de la seguridad
informática.
En el mundo de la Seguridad Informática, existen amenazas
El hecho de conectar una red a un entorno externo nos da la posibilidad de que
algún atacante pueda entrar en ella, con esto, se puede hacer robo de información
o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea
conectada a un entorno externo no nos garantiza la seguridad de la misma.
Existen 2 tipos de amenazas:
Amenazas internas: Los usuarios conocen la red y saben cómo es su
funcionamiento, y Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
Amenazas externas: Son aquellas amenazas que se originan de afuera de la red.
Al no tener información certera de la red, un atacante tiene que realizar ciertos
pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.
La ventaja que se tiene en este caso es que el administrador de la red puede
prevenir una buena parte de los ataques externos.
3. Por otro lado, existe la amenaza informática del futuro, que si en un momento el
objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las
tendencias cibercriminales indican que la nueva modalidad es manipular los
significados de la información digital.
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la
inclusión de troyanos en los sistemas o software espías, sino con el hecho de que
los ataques se han profesionalizado y manipulan el significado del contenido
virtual.
En segundo lugar, otro concepto ¿Que es la seguridad de la información?
Según el autor Pereira, Oscar, se entiende por seguridad de la información a todas
aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de
los sistemas tecnológicos que permitan resguardar y proteger la información
buscando mantener la confidencialidad, la autenticidad e Integridad de la misma.
A continuación: ¿Cuál es el objetivo de la seguridad de la Información?
La seguridad de la información, tiene como fin la protección de la información y
de los sistemas de la información del acceso, uso, divulgación, interrupción o
destrucción no autorizada.
Se plantean otros aspectos relacionados a las características de la seguridad de la
información.
La Concepción, en la seguridad de la información es importante señalar que su
manejo está basado en la tecnología y debemos de saber que puede ser
confidencial: la información está centralizada y puede tener un alto valor. Puede
ser divulgada, mal utilizada, ser robada, borrada o saboteada.
La información es poder y a la información se le conoce como: Critica, valiosa y
sensitiva.
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo
aviso y producir numerosas pérdidas para las empresas. Los riesgos más
perjudiciales son a las tecnologías de información y comunicaciones.
Seguridad: Es una forma de protección contra los riesgos.
Otra de las características de la seguridad de la información, comprende diversos
aspectos entre ellos la disponibilidad, comunicación, identificación de problemas,
análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.
4. En relación a la Confidencialidad, es la propiedad de prevenir la divulgación de
información a personas o sistemas no autorizados.
La Integridad, es la propiedad que busca mantener los datos libres de
modificaciones no autorizadas.
La Disponibilidad, es la característica, cualidad o condición de la información de
encontrarse a disposición de quienes deben acceder a ella, ya sean personas,
procesos o aplicaciones. A grandes rasgos, la disponibilidad es el acceso a la
información y a los sistemas por personas autorizadas en el momento que así lo
requieran.
La autenticación, es la propiedad que permite identificar el generador de la
información. En un sistema informático se suele conseguir este factor con el uso
de cuentas de usuario y contraseñas de acceso.
Debe señalarse que existen Protocolos de Seguridad de la información, que se
definen como un conjunto de reglas que gobiernan dentro de la transmisión de
datos entre la comunicación de dispositivos para ejercer una confidencialidad,
integridad, autenticación y el no repudio de la información.
Se componen de: Criptografía (Cifrado de datos), Lógica (Estructura y secuencia)
y Autenticación:
Los principales atacantes son: EL HACKER, EL CRAKER, EL LAMMER, EL
COPYHACKER, BUCANEROS, EL PHREAKER, EL NEWBIE, EL SCRIPT
KIDDIE.
Hoy en día la rápida evolución del entorno técnico requiere que las organizaciones
adopten un conjunto mínimo de controles de seguridad para proteger su
información y sistemas de información. Un plan de respuesta a incidentes tiene un
número de requerimientos, incluyendo:
Un equipo de expertos locales (un Equipo de respuesta a emergencias de
computación):
Una estrategia legal revisada y aprobada, Soporte financiero de la compañía,
Soporte ejecutivo de la gerencia superior, Un plan de acción factible y probado y
Recursos físicos, tal como almacenamiento redundante, sistemas en stand by y
servicios de respaldo
En tercer lugar, el tema sobre los VIRUS, y estos se pueden clasificar de la
siguiente forma:
Virus residentes: La característica principal de estos virus es que se ocultan en la
memoria RAM de forma permanente o residente.
5. Virus de acción directa: Al contrario que los residentes, estos virus no permanecen
en memoria.
Virus de sobre escritura: Estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan.
Virus de boot o de arranque: Los términos boot o sector de arranque hacen
referencia a una sección muy importante de un disco (tanto un disquete como un
disco duro respectivamente).
Virus de macro: El objetivo de estos virus es la infección de los ficheros creados
usando determinadas aplicaciones que contengan macros.
Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones
(compuestas básicamente por unidad de disco y directorio), que el sistema
operativo conoce para poder localizarlos y trabajar con ellos.
Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por
algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Virus polimórficos: Son virus que en cada infección que realizan se cifran de una
forma distinta (utilizando diferentes algoritmos y claves de cifrado).
Virus multipartites: Virus muy avanzados, que pueden realizar múltiples
infecciones, combinando diferentes técnicas para ello.
Virus de Fichero: Infectan programas o ficheros ejecutables.
Virus de FAT: La Tabla de Asignación de Ficheros o FAT es la sección de un disco
utilizada para enlazar la información contenida en éste.
Por otra parte, cuando se estudian los virus es importante realizar un Análisis de
Riesgos Informáticos, los cuales son técnicas que brindan la seguridad lógica que
consiste en la aplicación de barreras y procedimientos que resguardan el acceso a
los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
En este sentido el Respaldo de la Información, constituye el activo más importante
de las empresas, pudiendo verse afectada por muchos factores tales como robos,
incendios, fallas de disco, virus u otros.
Por último y no menos importante, destaca el tema de Vulnerabilidad.
La Vulnerabilidad, es definida como un fallo en el proyecto, implementación o
configuración de un software o sistema operativo que, cuando es descubierta por
6. un atacante, resulta en la violación de la seguridad de un computador o un sistema
computacional.
Es por la existencia de un número importante de amenazas y riesgos, que la
infraestructura de red y recursos informáticos de una organización deben estar
protegidos bajo un esquema de seguridad que reduzca los niveles de
vulnerabilidad y permita una eficiente administración del riesgo.
Para ello, resulta importante establecer políticas de seguridad, las cuales van
desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones,
la realización del respaldo de datos y hasta el reconocimiento de las propias
necesidades de seguridad, para establecer los niveles de protección de los recursos.
Hardware y software.
Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad
lógica puede conformarse (dependiendo de los niveles de seguridad) por: software
antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y
enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios
de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a
través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por
mencionar un ejemplo.
Para finalizar, el resumen de los tópicos estudiados, en la primera unidad de
seguridad informática, me gustaría que quedase claro que la Seguridad
Informática es un aspecto muchas veces descuidado en nuestros sistemas, pero de
vital importancia para el correcto funcionamiento de todos ellos. Sería importante
hacer hincapié en los siguientes conceptos: Todo sistema es susceptible de ser
atacado, por lo que conviene prevenir esos ataques. Un importante punto para la
seguridad de una red es la utilización de consolas de administración única para
correlacionar eventos de firewalls y detección de intrusos. De igual forma,
administrar políticas de seguridad de manera centralizada, así en un dispositivo
con políticas de seguridad implicaría establecer políticas a todos los demás
dispositivos de seguridad.
Por: Nelson Manaure.