ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad cibernetica.


Enviado por   •  8 de Marzo de 2016  •  Síntesis  •  1.664 Palabras (7 Páginas)  •  185 Visitas

Página 1 de 7

Charla

Conceptos Importantes

Dato: proviene del latín datum que significa “lo que se da”, por lo tanto dato se define como la unidad mínima con la que se compone cierta información.

Información: es la unión de datos que tiene un significado específico más allá de cada uno de éstos, y tendrá un sentido particular dependiendo de cómo y quién la procese.

Seguridad: significa proteger recursos valiosos, que pertenecen a un legítimo propietario, de los posibles peligros y ataques perpetrados por agentes no autorizados.

Seguridad Informática

La seguridad informática consiste en aquellas prácticas que se llevan adelante con el fin de proteger y resguardar la infraestructura computacional y la información en ella contenida.


Principios:

Para lograr sus objetivos la seguridad informática se fundamenta en 5 principios que son:

  • Confidencialidad: esto es importante para las organizaciones porque siempre hay información que es privada y no debe compartir con personas no autorizadas. Cabe destacar que la pérdida de confidencialidad puede resultar en problemas legales, pérdida del negocio o de credibilidad.

  • Integridad: el sistema contiene información que debe ser protegida de modificaciones imprevistas, no autorizadas o accidentales, por ejemplo información de censos o sistemas de transacciones financieras. La pérdida de integridad puede acabar en fraudes, decisiones erróneas o dar paso a otros ataques.

  • Disponibilidad: El sistema contiene información o proporciona servicios que deben estar disponibles a tiempo para satisfacer requisitos o evitar pérdidas importantes. La falta de disponibilidad puede implicar pérdida de productividad.  
  • Autenticación: La autenticación es un prerequisito de cualquier política de seguridad que quiera autorizar o denegar el acceso a la información.  Los métodos de autenticación de un usuario se basan en algo que posee, algo que sabe y algo que lo caracteriza.
  • Control

Pueden incorporarse algunos aspectos adicionales relacionados con los anteriores pero que poseen características particulares:

  • Protección a la réplica: se utiliza para asegurar que una transacción sólo pueda realizarse una vez, a menos que se especifique lo contrario. Es decir que no se deberá poder grabar una transacción para luego reproducirla.

  • No repudio: con esto se evita que cualquier entidad que envió o recibió información alegue ante terceros que no la envió o recibió.

  • Consistencia: asegurarse de que el sistema se comporte como se supone que debe hacerlo ante los usuarios.
  • Aislamiento: está relacionado con la confidencialidad e impide que personas no autorizadas hagan uso del sistema.
  • Auditoría: es la capacidad de determinar qué acciones o procesos se están llevando a cabo en el sistema, así como quién y cuándo las realiza.

Otros habitantes del ciberespacio

Wannaber: es aquella persona que desea ser hacker pero que su coeficiente no da para tal fin. A pesar de que siempre tienen una actitud positiva difícilmente consiguen avanzar en sus propósitos.

Samurai: son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero. Se basan en el principio de que cualquiera puede ser atacado y saboteado, solo basta que alguien lo desee y tenga el dinero para pagarlo.

Piratas Informáticos: este personaje (generalmente confundido con el hacker) es el realmente peligroso desde el punto de vista del Copyright, ya que copia soportes audiovisuales (discos compactos, cassettes, DVD, etc.) y los vende ilegalmente.

Creadores de Virus: si de daños y mala fama se trata estos personajes se llevan todos los premios. Aquí, una vez más, se debe hacer la diferencia entre los creadores: que se consideran a sí mismos desarrolladores de software; y los que infectan los sistemas con los virus creados. Sin embargo es difícil imaginar que cualquier “desarrollador” no se vea complacido al ver que su “creación” ha sido ampliamente “adquirida por el público”.

5.2 PERSONAL (INSIDERS ) Hasta aquí se ha presentado al personal como víctima de atacantes externos; sin embargo, de los robos, sabotajes o accidentes relacionados con los sistemas informáticos, el 70% son causados por el propio personal de la organización propietaria de dichos sistemas (“Inside Factor”).

Esto es realmente preocupante, ya que, una persona que trabaje con el administrador, el programador o el encargado de una máquina conoce perfectamente el sistema, sus puntos fuertes y débiles; de manera que un ataque realizado por esa persona podrá ser más directo, difícil de detectar y más efectivo que el que un atacante externo pueda realizar. Existen diversos estudios que tratan sobre los motivos que llevan a una persona a cometer delitos informáticos contra su organización, pero sean cuales sean, estos motivos existen y deben prevenirse y evitarse. Suele decirse que todos tenemos un precio (dinero, chantaje, factores psicológicos, etc.), por lo que nos pueden arrastrar a robar y vender información o simplemente proporcionar acceso a terceros. Como ya se ha mencionado los ataques pueden ser del tipo pasivos o activos, y el personal realiza ambos indistintamente dependiendo de la situación concreta.

...

Descargar como (para miembros actualizados)  txt (11 Kb)   pdf (78 Kb)   docx (14 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com