SEGURIDAD INFORMATICA
via208811 de Noviembre de 2013
12.341 Palabras (50 Páginas)426 Visitas
Universidad Interamericana de Panamá
Ingeniería Industrial
Sistemas Computarizados
Grupo#3
Seguridad Informática
Profesor: Saulo Aizprúa
Presentado Por: Vega, Vianeth
Cedula: 8-812-713
Fecha:
Lunes 16 de Abril de 2012
Índice
INTRODUCCIÓN 4
1. OBJETIVO DE LA SEGURIDAD INFORMÁTICA. 6
1.1 LOGRO DE LOS OBJETIVOS 6
2. TIPOS DE SEGURIDAD-SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN 7
2.1 SEGURIDAD FÍSICA. 7
2.1.1 Tipos de Desastres 8
2.1.2 Acciones Hostiles 10
2.1.3 Control de Accesos 11
2.2 SEGURIDAD LÓGICA – BASE DE DATOS 13
2.2.1 Controles de Acceso 13
Palabras Claves (Passwords), Encriptación, Listas de Control de Accesos, Límites sobre la Interfase de Usuario, Etiquetas de Seguridad. 15
2.2.2 Niveles de Seguridad Informática 16
3. AMENAZAS 19
3.1 TIPO DE AMENAZAS 19
3.2 LA AMENAZA INFORMÁTICA DEL FUTURO. 20
4. VIRUS INFORMÁTICO. 21
4.1 TIPO DE VIRUS. 22
5. POLÍTICAS DE SEGURIDAD INFORMÁTICA. 23
5.1 POLÍTICAS DE SEGURIDAD 24
5.2 EVALUACIÓN DE RIESGOS. 25
5.3 ESTRATEGIA DE SEGURIDAD. 27
6. ATAQUES 28
6.1 TIPO DE ATAQUES 28
Amenazas Lógicas 28
Acceso - Uso - Autorización 29
Detección de Intrusos 29
Identificación de las Amenazas 30
Tipos de Ataques 33
Errores de Diseño, Implementación y Operación 37
Implementación de las Técnicas 37
6.2 ¿CÓMO DEFENDERSE DE ESTOS ATAQUES? 38
7. PROTECCIÓN 39
Vulnerar Para Proteger 39
Firewalls 40
Access Control Lists (ACL) 40
Wrappers 40
Detección de Intrusos en Tiempo Real 42
Call Back 42
Sistemas Anti-Sniffers 43
Gestion de Claves "Seguras" 43
Seguridad en Protocolos y Servicios 43
Criptología 43
Inversión 44
8. BENEFICIOS DE LA IMPLEMENTACIÓN DE LA SEGURIDAD INFORMÁTICA 44
CONCLUSIÓN 46
INFOGRAFÍA 47
Introducción
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
Las amenazas más comunes que puede tener la seguridad informática están:
El usuario que consciente o inconscientemente causa un problema de seguridad informática.
Programas maliciosos como virus, troyanos, programas espía, botnets, etc.
Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido.
Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de equipos o información.
Hoy en día debemos ser conscientes de que la seguridad informática es un área empresarial en la que es necesario invertir, puesto que las consecuencias de no hacerlo pueden ser devastadoras.
El problema de la seguridad es lo suficientemente importante como para que los EEUU haya creado una organización llamada CERT que investiga los posibles problemas de la seguridad.
1. Objetivo de la Seguridad Informática.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
La información contenida
Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
1.1 Logro de los Objetivos
Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.
Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
La seguridad informática se resume, por lo general, en cinco objetivos secundarios, que son necesarios para cumplir con el objetivo principal que es el de proteger la información:
Integridad: garantizar que los datos sean los que se supone que son.
Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información.
Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.
2. Tipos de Seguridad-Seguridad en los sistemas de información
Según las fuentes de amenazas, y riesgos existentes gracias a estas, clasifican en Seguridad Física y Seguridad Lógica.
2.1 Seguridad Física.
Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio.
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.
Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.
Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al
...