Actividad Integradora. El análisis de riesgos informáticos
1997017 de Octubre de 2013
3.042 Palabras (13 Páginas)390 Visitas
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo.
La masiva utilización de las computadoras y redes como medios para almacenar, transferir y procesar información se ha incrementado espectacularmente en los últimos años, al grado de convertirse en un elemento indispensable para el funcionamiento de la sociedad actual.
Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Es fundamental saber qué recursos necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. La seguridad informática consiste en garantizar que el material y los recursos de software se usen únicamente para los propósitos para los que fueron creados.
Seguridad en Informática
Ventajas Desventajas
1.- Se encarga de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
2.-Crean buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.
3.-Crean barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección: corta fuegos, antivirus, anti espías y usos de contraseñas. Protege la información y los equipos de los usuarios.
4.- Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.
1.- En los equipos más desactualizados un antivirus realmente efectivo puede ser muy pesado, puede hacerlo más lenta y ocupar mucho espacio en memoria.
2.- Los requisitos para su creación de contraseñas son cada vez más complejos, la mayoría de los sitios web requieren inicios y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo, recordarlas en ocasiones es muy difícil.
Objetivos:
Integridad: Garantizar que los datos sean los que se supone que son
Confidencialidad: Privacidad de los elementos de información almacenados y procesados
Disponibilidad: Continuidad de acceso a los elementos de información almacenados y procesados
Evitar el rechazo: Asegurar que no pueda negar una operación realizada.
Autenticación: Proveer que sólo los individuos autorizados tengan acceso a los recursos
Malas prácticas en software.
• No eliminar el bloatware
El bloatware son aquellos programas pre-instalados en las computadoras nuevas y que no les damos ningún uso. Es mejor eliminar aquellos programas que sabemos que no nos servirán y entonces podremos tener una computadora más rápida. La manera más fácil de hacerlo es a través del Panel de Control del equipo.
• No realizar las actualizaciones
Tanto Windows como Mac actualizan parches de seguridad a los problemas en el sistema operativo y otras vulnerabilidades. Si no nos preocupamos por cumplir con estas actualizaciones, entonces ponemos nuestro equipo en riesgo. Siempre antes de que los sistemas operativos comiencen la actualización, piden la autorización al usuario. Es necesario aprobar esta petición y darle la atención que merece.
• Descuidar el antivirus
Siempre que uno tiene una computadora, existe el peligro de que se vea infectada por algún virus. Por eso, es importante que instalemos un buen antivirus y que además de eso lo configuremos correctamente para que se auto-actualice cada cierto tiempo. Lee acerca de las opciones del antivirus para que sepas como manejarlo.
• No desinstalar lo que no se usa
Con el tiempo, las computadoras van acumulando muchas aplicaciones y programas que solo usamos una vez pero que después no eliminamos. Entonces, la computadora comienza a ponerse lenta y su rendimiento no es el mismo que antes. Lo que se debe hacer es ir al Panel de Control y observar qué programas usamos y eliminar los que no necesitemos.
La amenaza
Representa el tipo de acción que tiende a ser dañina; es un evento que pueden causar alteraciones a la información de la organización. Aunque todas las amenazas tienen la característica de ser las posibles causantes de destrucción a los sistemas, las amenazas pueden tener diferentes orígenes. Existen varias categorías de amenazas, para esta investigación se clasificaran por su origen, de esta forma se dividirán en cinco tipos los cuales son: amenazas humanas, de hardware, de software, de red y desastres naturales.
Factor Humano
Son la principal fuente de amenaza para un sistema, por lo que es donde más se invierte en recursos para controlar y contrarrestar sus efectos. Esta principalmente compuesto por malintencionados o incumplimiento en las medidas de seguridad.
Hardware:
Amenaza por fallas físicas dentro de los dispositivos de hardware pueden ser por defecto de fabricación o por un mal uso y descuido en el mantenimiento.
• Mal diseño: Los componentes de hardware no son apropiados y no cumplen con los requerimientos necesarios para proporcionar seguridad.
• Errores de fabricación: Cuando las piezas de hardware son adquiridas con desperfectos de fabricación
• Suministro de Energía: Daños en los dispositivos causados por variaciones en el voltaje.
• Desgaste: el uso constante produce el desgate, aunque es normal se debe tomar en cuenta antes de que sea tarde.
• Descuido y mal uso: Los componente deben ser usados dentro de los parámetros establecidos por los fabricantes, constantes revisiones y mantenimiento, además de llevar a cabo un apropiado almacenamiento del dispositivo.
Red de Datos:
Se presenta cuando la red de comunicación no está disponible para su uso, esto puede ser provocado por un ataque deliberado por parte de un intruso o un error físico o lógico del sistema mismo.
Las dos principales amenazas que se presentan en una red de datos son:
La no disponibilidad de la red
La extracción lógica de información
Software
Este tipo de amenazas incluyen posibles fallas dentro del software de un sistema operativo, puede provocar una amenaza directa contra un sistema.
Tipos de amenazas:
Software de desarrollo: software creado con el fin de atacar a un sistema
Software de aplicación: No es creado para realzar ataques, pero suele ser usado en contra de la organización de forma maliciosa.
Código Malicioso: Software que entra en un sistema de cómputo para afectarlo, incluye troyanos, bombas lógicas, virus, gusanos informáticos, etc.
Errores de programación y diseño: es software creado para cumplir alguna función dentro de la organización que con errores de diseño puede causar pérdida o modificación de la información.
Desastres Naturales:
Eventos que tienen su origen en las fuerzas de la naturaleza. Estos desastres no solo afectan a la información contenida en los sistemas, sino también representan una amenaza a la integridad del sistema completo (infraestructura, instalación, componentes, equipos, etc.). Entre los tipos de desastres se encuentran:
Inundaciones
Terremotos,
Incendios,
Huracanes,
Tormentas eléctricas.
Los virus
Son el ataque más común a los sistemas y a la información. Comúnmente sus objetivos es dañar el funcionamiento del sistema de la computadora. Los virus pueden destruir los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Tipos de virus conocidos:
Virus de Boot:
El virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo:
...