Resumen nelson manaure

N

Seguridad de la Información Virus,Vulnerabilidad

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
ANTONIO JOSÉ DE SUCRE
ESTADO FALCÓN
ASIGNATURA: SEGURIDAD INFORMÁTICA
RESUMEN CORTO
Autor: Nelson Manaure.
Docente de la Asignatura: Naudy Albornoz
Punto Fijo, Octubre 2020
SEGURIDAD INFORMÁTICA,
SEGURIDAD DE LA INFORMACIÓN
VIRUS, VULNERABILIDAD
SEGURIDAD INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN.
En este escrito se presenta un resumen corto del contenido de la Unidad I,
Aspectos generales de la Seguridad Informática. Entre ellos conceptos básicos,
vulnerabilidad, virus, riesgo de la seguridad informática y seguridad de la
información.
En Primero lugar diremos ¿Que es la seguridad informática?
Según el autor Pereira, Oscar, la seguridad informática, es la disciplina que se
ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a
conseguir un sistema de información seguro y confiable. Puesto simple, la
seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo
información y equipos físicos, tales como los mismos computadores.
A continuación: ¿Cuál es el objetivo de la seguridad informática?
El propósito es proteger la información registrada, en los discos duros de las
computadoras y en todas las unidades de almacenamiento de información, Una de
las preocupaciones de la seguridad de la información es proteger los elementos
que forman parte de la comunicación: la información contenida, la
infraestructura computacional y los usuarios.
También otros aspectos relacionados a las características de la seguridad
informática.
En el mundo de la Seguridad Informática, existen amenazas
El hecho de conectar una red a un entorno externo nos da la posibilidad de que
algún atacante pueda entrar en ella, con esto, se puede hacer robo de información
o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea
conectada a un entorno externo no nos garantiza la seguridad de la misma.
Existen 2 tipos de amenazas:
Amenazas internas: Los usuarios conocen la red y saben cómo es su
funcionamiento, y Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
Amenazas externas: Son aquellas amenazas que se originan de afuera de la red.
Al no tener información certera de la red, un atacante tiene que realizar ciertos
pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.
La ventaja que se tiene en este caso es que el administrador de la red puede
prevenir una buena parte de los ataques externos.
Por otro lado, existe la amenaza informática del futuro, que si en un momento el
objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las
tendencias cibercriminales indican que la nueva modalidad es manipular los
significados de la información digital.
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la
inclusión de troyanos en los sistemas o software espías, sino con el hecho de que
los ataques se han profesionalizado y manipulan el significado del contenido
virtual.
En segundo lugar, otro concepto ¿Que es la seguridad de la información?
Según el autor Pereira, Oscar, se entiende por seguridad de la información a todas
aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de
los sistemas tecnológicos que permitan resguardar y proteger la información
buscando mantener la confidencialidad, la autenticidad e Integridad de la misma.
A continuación: ¿Cuál es el objetivo de la seguridad de la Información?
La seguridad de la información, tiene como fin la protección de la información y
de los sistemas de la información del acceso, uso, divulgación, interrupción o
destrucción no autorizada.
Se plantean otros aspectos relacionados a las características de la seguridad de la
información.
La Concepción, en la seguridad de la información es importante señalar que su
manejo está basado en la tecnología y debemos de saber que puede ser
confidencial: la información está centralizada y puede tener un alto valor. Puede
ser divulgada, mal utilizada, ser robada, borrada o saboteada.
La información es poder y a la información se le conoce como: Critica, valiosa y
sensitiva.
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo
aviso y producir numerosas pérdidas para las empresas. Los riesgos más
perjudiciales son a las tecnologías de información y comunicaciones.
Seguridad: Es una forma de protección contra los riesgos.
Otra de las características de la seguridad de la información, comprende diversos
aspectos entre ellos la disponibilidad, comunicación, identificación de problemas,
análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.
En relación a la Confidencialidad, es la propiedad de prevenir la divulgación de
información a personas o sistemas no autorizados.
La Integridad, es la propiedad que busca mantener los datos libres de
modificaciones no autorizadas.
La Disponibilidad, es la característica, cualidad o condición de la información de
encontrarse a disposición de quienes deben acceder a ella, ya sean personas,
procesos o aplicaciones. A grandes rasgos, la disponibilidad es el acceso a la
información y a los sistemas por personas autorizadas en el momento que así lo
requieran.
La autenticación, es la propiedad que permite identificar el generador de la
información. En un sistema informático se suele conseguir este factor con el uso
de cuentas de usuario y contraseñas de acceso.
Debe señalarse que existen Protocolos de Seguridad de la información, que se
definen como un conjunto de reglas que gobiernan dentro de la transmisión de
datos entre la comunicación de dispositivos para ejercer una confidencialidad,
integridad, autenticación y el no repudio de la información.
Se componen de: Criptografía (Cifrado de datos), Lógica (Estructura y secuencia)
y Autenticación:
Los principales atacantes son: EL HACKER, EL CRAKER, EL LAMMER, EL
COPYHACKER, BUCANEROS, EL PHREAKER, EL NEWBIE, EL SCRIPT
KIDDIE.
Hoy en día la rápida evolución del entorno técnico requiere que las organizaciones
adopten un conjunto mínimo de controles de seguridad para proteger su
información y sistemas de información. Un plan de respuesta a incidentes tiene un
número de requerimientos, incluyendo:
Un equipo de expertos locales (un Equipo de respuesta a emergencias de
computación):
Una estrategia legal revisada y aprobada, Soporte financiero de la compañía,
Soporte ejecutivo de la gerencia superior, Un plan de acción factible y probado y
Recursos físicos, tal como almacenamiento redundante, sistemas en stand by y
servicios de respaldo
En tercer lugar, el tema sobre los VIRUS, y estos se pueden clasificar de la
siguiente forma:
Virus residentes: La característica principal de estos virus es que se ocultan en la
memoria RAM de forma permanente o residente.
Virus de acción directa: Al contrario que los residentes, estos virus no permanecen
en memoria.
Virus de sobre escritura: Estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan.
Virus de boot o de arranque: Los términos boot o sector de arranque hacen
referencia a una sección muy importante de un disco (tanto un disquete como un
disco duro respectivamente).
Virus de macro: El objetivo de estos virus es la infección de los ficheros creados
usando determinadas aplicaciones que contengan macros.
Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones
(compuestas básicamente por unidad de disco y directorio), que el sistema
operativo conoce para poder localizarlos y trabajar con ellos.
Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por
algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Virus polimórficos: Son virus que en cada infección que realizan se cifran de una
forma distinta (utilizando diferentes algoritmos y claves de cifrado).
Virus multipartites: Virus muy avanzados, que pueden realizar múltiples
infecciones, combinando diferentes técnicas para ello.
Virus de Fichero: Infectan programas o ficheros ejecutables.
Virus de FAT: La Tabla de Asignación de Ficheros o FAT es la sección de un disco
utilizada para enlazar la información contenida en éste.
Por otra parte, cuando se estudian los virus es importante realizar un Análisis de
Riesgos Informáticos, los cuales son técnicas que brindan la seguridad lógica que
consiste en la aplicación de barreras y procedimientos que resguardan el acceso a
los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
En este sentido el Respaldo de la Información, constituye el activo más importante
de las empresas, pudiendo verse afectada por muchos factores tales como robos,
incendios, fallas de disco, virus u otros.
Por último y no menos importante, destaca el tema de Vulnerabilidad.
La Vulnerabilidad, es definida como un fallo en el proyecto, implementación o
configuración de un software o sistema operativo que, cuando es descubierta por
un atacante, resulta en la violación de la seguridad de un computador o un sistema
computacional.
Es por la existencia de un número importante de amenazas y riesgos, que la
infraestructura de red y recursos informáticos de una organización deben estar
protegidos bajo un esquema de seguridad que reduzca los niveles de
vulnerabilidad y permita una eficiente administración del riesgo.
Para ello, resulta importante establecer políticas de seguridad, las cuales van
desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones,
la realización del respaldo de datos y hasta el reconocimiento de las propias
necesidades de seguridad, para establecer los niveles de protección de los recursos.
Hardware y software.
Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad
lógica puede conformarse (dependiendo de los niveles de seguridad) por: software
antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y
enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios
de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a
través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por
mencionar un ejemplo.
Para finalizar, el resumen de los tópicos estudiados, en la primera unidad de
seguridad informática, me gustaría que quedase claro que la Seguridad
Informática es un aspecto muchas veces descuidado en nuestros sistemas, pero de
vital importancia para el correcto funcionamiento de todos ellos. Sería importante
hacer hincapié en los siguientes conceptos: Todo sistema es susceptible de ser
atacado, por lo que conviene prevenir esos ataques. Un importante punto para la
seguridad de una red es la utilización de consolas de administración única para
correlacionar eventos de firewalls y detección de intrusos. De igual forma,
administrar políticas de seguridad de manera centralizada, así en un dispositivo
con políticas de seguridad implicaría establecer políticas a todos los demás
dispositivos de seguridad.
Por: Nelson Manaure.

Recomendados

Tp2 190424221347-190426154457-190504202644 von
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Mariavsoares
17 views12 Folien
Tp3 190424221347-190426154457-190504202644 von
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
43 views12 Folien
Tp4noguera von
Tp4nogueraTp4noguera
Tp4nogueraNORMANOGUERA
20 views12 Folien
Seg. info tp. 3 von
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
21 views12 Folien
Seg. info tp. 3 von
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
17 views12 Folien
Seg. info tp. 3 von
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
9 views12 Folien

Más contenido relacionado

Was ist angesagt?

Presentación de la materia Seguridad en redes 2017-2 von
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
632 views18 Folien
Seg. info tp. 3 von
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
15 views12 Folien
SEGURIDAD INFORMATICA von
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
640 views13 Folien
Equipo de Seguridad UTPL von
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPLmpespinoza
1.6K views13 Folien
Tema 1. Seguridad Perimetral von
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
3.3K views39 Folien
Fundamentos de seguridad y tecnologías de seguridad von
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridaddaisygonzalez50
18 views14 Folien

Was ist angesagt?(20)

Presentación de la materia Seguridad en redes 2017-2 von Francisco Medina
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
Francisco Medina632 views
Seg. info tp. 3 von Naancee
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee15 views
Equipo de Seguridad UTPL von mpespinoza
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
mpespinoza1.6K views
Fundamentos de seguridad y tecnologías de seguridad von daisygonzalez50
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
daisygonzalez5018 views
Presentación Módulo 3. Tecnología de conectividad en redes. von Francisco Medina
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
Francisco Medina520 views
Tema 3. Arquitectura y diseño de seguridad von Francisco Medina
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
Francisco Medina977 views
Seguridad informatica By Alexander Espinoza von alexutmach
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
alexutmach96 views
2021-1 Presentación de la materia Seguridad Informática von Francisco Medina
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
Francisco Medina540 views
Presentación materia: Informática Forense von Francisco Medina
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
Francisco Medina816 views
Herramientas de seguridad en redes. WIRESHARK. NMAP von seguridadelinux
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAP
seguridadelinux2.5K views
Seguridad informatica camm von karendiego
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
karendiego1.7K views
Medidas básicas de seguridad informática para empresas von econred
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
econred7.8K views
Diplomado de it sceurity r34 mio 94325923-1 von Ricardo Montoya
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
Ricardo Montoya26 views

Similar a Resumen nelson manaure

Resumen de Seguridad Informatica - Rachell Lopez von
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
81 views10 Folien
Ciberseguridad von
CiberseguridadCiberseguridad
CiberseguridadWilsonHenao97
61 views3 Folien
La seguridad informática von
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
91 views3 Folien
seguridad informatica 1B von
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
297 views19 Folien
Seguridad informática von
Seguridad informática Seguridad informática
Seguridad informática Daniel Chavez Lopez
98 views3 Folien
Seguridad informática von
Seguridad informática Seguridad informática
Seguridad informática Daniel Chavez Lopez
71 views3 Folien

Similar a Resumen nelson manaure(20)

Resumen de Seguridad Informatica - Rachell Lopez von MegaOne1
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne181 views
La seguridad informática von Chochy Levio
La seguridad informáticaLa seguridad informática
La seguridad informática
Chochy Levio91 views
seguridad informatica 1B von Julio Hdez
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
Julio Hdez297 views
Ensayo de seguridad informática von ronaldlezama
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
ronaldlezama21 views
La Seguridad Informática en la actualidad von Diego Ramos
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos2.4K views
Seguridad informatica von maricarrion
Seguridad informaticaSeguridad informatica
Seguridad informatica
maricarrion596 views
Seguridad informatica karen 1004 von krencytah
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
krencytah167 views
Seguridad Informática - Ensayo von ronaldmartinez11
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez1126.5K views
Informe seguridad en redes de comunicacion von William Matamoros
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
William Matamoros2.3K views
Seguridad informatica von PiPe DiAz
Seguridad informaticaSeguridad informatica
Seguridad informatica
PiPe DiAz172 views

Más de nmanaure

Linea del tiempo virus y software nelson manaure von
Linea del tiempo virus y software nelson manaureLinea del tiempo virus y software nelson manaure
Linea del tiempo virus y software nelson manaurenmanaure
1.4K views3 Folien
Trabajo dualidad sensibilidad von
Trabajo dualidad sensibilidadTrabajo dualidad sensibilidad
Trabajo dualidad sensibilidadnmanaure
179 views18 Folien
Trabajo escrito individual von
Trabajo escrito individual Trabajo escrito individual
Trabajo escrito individual nmanaure
69 views15 Folien
Ensayo base de datos von
Ensayo base de datosEnsayo base de datos
Ensayo base de datosnmanaure
28 views4 Folien
Derivacion y limites de una funcion 1 von
Derivacion y limites de una funcion 1Derivacion y limites de una funcion 1
Derivacion y limites de una funcion 1nmanaure
21 views29 Folien
Recomendaciones diapositivas Nelson Manaure von
Recomendaciones diapositivas Nelson Manaure Recomendaciones diapositivas Nelson Manaure
Recomendaciones diapositivas Nelson Manaure nmanaure
10 views5 Folien

Más de nmanaure(8)

Linea del tiempo virus y software nelson manaure von nmanaure
Linea del tiempo virus y software nelson manaureLinea del tiempo virus y software nelson manaure
Linea del tiempo virus y software nelson manaure
nmanaure1.4K views
Trabajo dualidad sensibilidad von nmanaure
Trabajo dualidad sensibilidadTrabajo dualidad sensibilidad
Trabajo dualidad sensibilidad
nmanaure179 views
Trabajo escrito individual von nmanaure
Trabajo escrito individual Trabajo escrito individual
Trabajo escrito individual
nmanaure69 views
Ensayo base de datos von nmanaure
Ensayo base de datosEnsayo base de datos
Ensayo base de datos
nmanaure28 views
Derivacion y limites de una funcion 1 von nmanaure
Derivacion y limites de una funcion 1Derivacion y limites de una funcion 1
Derivacion y limites de una funcion 1
nmanaure21 views
Recomendaciones diapositivas Nelson Manaure von nmanaure
Recomendaciones diapositivas Nelson Manaure Recomendaciones diapositivas Nelson Manaure
Recomendaciones diapositivas Nelson Manaure
nmanaure10 views
Algebra vectorial power point von nmanaure
Algebra vectorial power pointAlgebra vectorial power point
Algebra vectorial power point
nmanaure1.8K views

Último

Dominios von
Dominios Dominios
Dominios cerezoadriana23
5 views1 Folie
Instalación de los equipos de red .pdf von
Instalación de los equipos de red .pdfInstalación de los equipos de red .pdf
Instalación de los equipos de red .pdfJosé Manuel Chota Arévalo
10 views4 Folien
E-LEARNING y sus características.pdf von
E-LEARNING y sus características.pdfE-LEARNING y sus características.pdf
E-LEARNING y sus características.pdfgisellacastro0819
5 views12 Folien
textoargumentativosobrelabasura-230327011758-bd48ae2d.docx von
textoargumentativosobrelabasura-230327011758-bd48ae2d.docxtextoargumentativosobrelabasura-230327011758-bd48ae2d.docx
textoargumentativosobrelabasura-230327011758-bd48ae2d.docxLauraSofiaCardonaSol
13 views2 Folien
RECURSOS INCLUSIVOS Teclados ergonómicos Y pantallas táctiles.pdf von
RECURSOS INCLUSIVOS Teclados ergonómicos Y pantallas táctiles.pdfRECURSOS INCLUSIVOS Teclados ergonómicos Y pantallas táctiles.pdf
RECURSOS INCLUSIVOS Teclados ergonómicos Y pantallas táctiles.pdfKaterinGL
6 views14 Folien
Dominios De Internet.docx von
Dominios De Internet.docxDominios De Internet.docx
Dominios De Internet.docxbzuritav
7 views4 Folien

Último(20)

textoargumentativosobrelabasura-230327011758-bd48ae2d.docx von LauraSofiaCardonaSol
textoargumentativosobrelabasura-230327011758-bd48ae2d.docxtextoargumentativosobrelabasura-230327011758-bd48ae2d.docx
textoargumentativosobrelabasura-230327011758-bd48ae2d.docx
RECURSOS INCLUSIVOS Teclados ergonómicos Y pantallas táctiles.pdf von KaterinGL
RECURSOS INCLUSIVOS Teclados ergonómicos Y pantallas táctiles.pdfRECURSOS INCLUSIVOS Teclados ergonómicos Y pantallas táctiles.pdf
RECURSOS INCLUSIVOS Teclados ergonómicos Y pantallas táctiles.pdf
KaterinGL6 views
Dominios De Internet.docx von bzuritav
Dominios De Internet.docxDominios De Internet.docx
Dominios De Internet.docx
bzuritav7 views
asistente administrativo.pptx von ariadnefj02
asistente administrativo.pptxasistente administrativo.pptx
asistente administrativo.pptx
ariadnefj025 views
trabajo de investigacion de formatos.docx von ariadnefj02
trabajo de investigacion de formatos.docxtrabajo de investigacion de formatos.docx
trabajo de investigacion de formatos.docx
ariadnefj025 views
SALETHE ROMINA MINAYA CADILLO.pdf von 73027547
SALETHE ROMINA MINAYA CADILLO.pdfSALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdf
730275476 views
El Mejor Buscador en la Web del Mundo.pdf von gfmb504
El Mejor Buscador en la Web del Mundo.pdfEl Mejor Buscador en la Web del Mundo.pdf
El Mejor Buscador en la Web del Mundo.pdf
gfmb5047 views

Resumen nelson manaure

  • 1. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA ANTONIO JOSÉ DE SUCRE ESTADO FALCÓN ASIGNATURA: SEGURIDAD INFORMÁTICA RESUMEN CORTO Autor: Nelson Manaure. Docente de la Asignatura: Naudy Albornoz Punto Fijo, Octubre 2020 SEGURIDAD INFORMÁTICA, SEGURIDAD DE LA INFORMACIÓN VIRUS, VULNERABILIDAD
  • 2. SEGURIDAD INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN. En este escrito se presenta un resumen corto del contenido de la Unidad I, Aspectos generales de la Seguridad Informática. Entre ellos conceptos básicos, vulnerabilidad, virus, riesgo de la seguridad informática y seguridad de la información. En Primero lugar diremos ¿Que es la seguridad informática? Según el autor Pereira, Oscar, la seguridad informática, es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. A continuación: ¿Cuál es el objetivo de la seguridad informática? El propósito es proteger la información registrada, en los discos duros de las computadoras y en todas las unidades de almacenamiento de información, Una de las preocupaciones de la seguridad de la información es proteger los elementos que forman parte de la comunicación: la información contenida, la infraestructura computacional y los usuarios. También otros aspectos relacionados a las características de la seguridad informática. En el mundo de la Seguridad Informática, existen amenazas El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. Existen 2 tipos de amenazas: Amenazas internas: Los usuarios conocen la red y saben cómo es su funcionamiento, y Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 3. Por otro lado, existe la amenaza informática del futuro, que si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la información digital. En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o software espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual. En segundo lugar, otro concepto ¿Que es la seguridad de la información? Según el autor Pereira, Oscar, se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la autenticidad e Integridad de la misma. A continuación: ¿Cuál es el objetivo de la seguridad de la Información? La seguridad de la información, tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada. Se plantean otros aspectos relacionados a las características de la seguridad de la información. La Concepción, en la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. La información es poder y a la información se le conoce como: Critica, valiosa y sensitiva. Existen dos palabras muy importantes que son riesgo y seguridad: Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para las empresas. Los riesgos más perjudiciales son a las tecnologías de información y comunicaciones. Seguridad: Es una forma de protección contra los riesgos. Otra de las características de la seguridad de la información, comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.
  • 4. En relación a la Confidencialidad, es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. La Integridad, es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. La Disponibilidad, es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. A grandes rasgos, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. La autenticación, es la propiedad que permite identificar el generador de la información. En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso. Debe señalarse que existen Protocolos de Seguridad de la información, que se definen como un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad, integridad, autenticación y el no repudio de la información. Se componen de: Criptografía (Cifrado de datos), Lógica (Estructura y secuencia) y Autenticación: Los principales atacantes son: EL HACKER, EL CRAKER, EL LAMMER, EL COPYHACKER, BUCANEROS, EL PHREAKER, EL NEWBIE, EL SCRIPT KIDDIE. Hoy en día la rápida evolución del entorno técnico requiere que las organizaciones adopten un conjunto mínimo de controles de seguridad para proteger su información y sistemas de información. Un plan de respuesta a incidentes tiene un número de requerimientos, incluyendo: Un equipo de expertos locales (un Equipo de respuesta a emergencias de computación): Una estrategia legal revisada y aprobada, Soporte financiero de la compañía, Soporte ejecutivo de la gerencia superior, Un plan de acción factible y probado y Recursos físicos, tal como almacenamiento redundante, sistemas en stand by y servicios de respaldo En tercer lugar, el tema sobre los VIRUS, y estos se pueden clasificar de la siguiente forma: Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente.
  • 5. Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. Virus de sobre escritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Virus de boot o de arranque: Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). Virus de macro: El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros. Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Virus polimórficos: Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). Virus multipartites: Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Virus de Fichero: Infectan programas o ficheros ejecutables. Virus de FAT: La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Por otra parte, cuando se estudian los virus es importante realizar un Análisis de Riesgos Informáticos, los cuales son técnicas que brindan la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. En este sentido el Respaldo de la Información, constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Por último y no menos importante, destaca el tema de Vulnerabilidad. La Vulnerabilidad, es definida como un fallo en el proyecto, implementación o configuración de un software o sistema operativo que, cuando es descubierta por
  • 6. un atacante, resulta en la violación de la seguridad de un computador o un sistema computacional. Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo. Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos. Hardware y software. Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo. Para finalizar, el resumen de los tópicos estudiados, en la primera unidad de seguridad informática, me gustaría que quedase claro que la Seguridad Informática es un aspecto muchas veces descuidado en nuestros sistemas, pero de vital importancia para el correcto funcionamiento de todos ellos. Sería importante hacer hincapié en los siguientes conceptos: Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos ataques. Un importante punto para la seguridad de una red es la utilización de consolas de administración única para correlacionar eventos de firewalls y detección de intrusos. De igual forma, administrar políticas de seguridad de manera centralizada, así en un dispositivo con políticas de seguridad implicaría establecer políticas a todos los demás dispositivos de seguridad. Por: Nelson Manaure.