Seguridad Informatica
giss3ll12 de Octubre de 2013
4.100 Palabras (17 Páginas)326 Visitas
SEGURIDAD INFORMÁTICA
¿QUÉ ES SEGURIDAD INFORMÁTICA?
La seguridad informática, de igual forma a como sucede con la seguridad aplicada a otros entornos, trata de minimizar los riesgos asociados al acceso y utilización de determinado sistema de forma no autorizada y en general malintencionada. Esta visión de la seguridad informática implica la necesidad de gestión, fundamentalmente gestión del riesgo. Para ello, se deben evaluar y cuantificar los bienes a proteger, y en función de estos análisis, implantar medidas preventivas y correctivas que eliminen los riegos asociados o que los reduzcan hasta niveles manejables.
Se entiende por seguridad informática la característica de cualquier sistema informático, que hace que esté libre de todo peligro, daño o riesgo. Como no hay sistema infalible, se trata de que el sistema sea lo más fiable posible.
La seguridad persigue tres objetivos básicos:
• Confidencialidad. Que la información sea accesible exclusivamente a las personas que estén autorizadas.
• Integridad. Que la totalidad de la información esté protegida y también sus métodos de proceso.
• Disponibilidad. Que el acceso a la información y los recursos esté garantizada para los usuarios autorizados.
Los tres principales elementos a proteger de cualquier sistema informático son:
• El hardware
• El software
• Los datos
Proteger el sistema de las amenazas exteriores e interiores es lo esencial, y es que siendo la Embajada un flujo continuo de información importante tanto para la Republica de Honduras como para Países Bajos, no se puede permitir que las diversas amenazas externas e internas pongan en riesgo la seguridad de ambos países.
La importancia de la realización de este manual
• La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
• Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
• La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
CONCEPTOS IMPORTANTES
Seguridad lógica: La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.
Seguridad física: La seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas. La seguridad física se complementa con la seguridad lógica.
Hardware: El hardware de un ordenador lo componen todas las partes físicas y tangibles que componen todo el sistema que hace posible el funcionamiento del proceso de datos.
Software:El software es el conjunto de instrucciones que las computadoras emplean para manipular datos. Sin el software, la computadora sería un conjunto de medios sin utilizar.
Virus:Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas.
Malware:Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
Antivirus: Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
Firewall:Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
Phishing:Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
SEGURIDAD FÍSICA
Para la seguridad física de los empleados de la Embajada de Holanda-Países Bajos hemos sugerido los siguientes cuidados.
• Capacitación de personal de seguridad
• Cámaras de seguridad en áreas de riesgo
• Bóvedas de seguridad para información física importante
• Blindajes en puertas donde haya equipo esencial
• Estructura del lugar con bases seguras
• Contraseñas dactilares
• Reconocimiento de retina
• Reconocimiento facial
• Llaves electrónicas
• Códigos de seguridad en entradas
• Guardias de seguridad que revisen la entrada y salida de personal
• Inhabilitar las cuentas de los trabajadores que hayan sido despedidos de la empresa
• Rastreadores de objetos en artículos o equipos
SEGURIDAD LÓGICA
Para la seguridad lógica de la Embajada de Holanda-Países Bajos hemos sugerido los siguientes cuidados.
• Contraseñas para proteger programas y archivos
• Contraseñas para cambiar o modificar programas
• Encriptación
• Antivirus legales
• Firewall
• Programas anti espías
• Asegurar que los programas sean con licencia oficial
• Restringir los archivos que el usuario pueda bajar
• Realizar chequeos de correos electrónicos
• Crear copias de seguridad de información esencial
• Utilización de carpetas ocultas
¿A QUÉ TIPOS DE VIRUS ESTÁN EXPUESTOS LOS EQUIPOS DE LA EMBAJADA?
Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos. El principal método de propagación es a través de las redes informáticas e Internet, reproduciéndose e infectando ficheros en los equipos conectados.
En un virus informático, podemos distinguir 3 módulos:
Módulo de reproducción: Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos.
Módulo de ataque: Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro ordenador.
Módulo de defensa: Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.
TIPOS DE VIRUS
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamadogusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los
...