Monografía presentada para el curso Técnicas de la Comunicación
Siler11Apuntes17 de Junio de 2017
12.228 Palabras (49 Páginas)218 Visitas
[pic 1]
UNIVERSIDAD NACIONAL DE INGENIERIA
Facultad de Ingeniería Industrial y de Sistemas
Seguridad Informática Malware
Autores:
- Jesús Mayuri Hidalgo
- Siler Ernesto Mendoza Salazar
- Yovani Edwin Pahuara Borda
- Osmar Valenzuela Mendoza
- Frank Nick Zanabria Santos
Profesor: Saúl Acevedo Raymundo
Monografía presentada para el curso Técnicas de la Comunicación
Lima, mayo del 2017
Abstract
INDICE
INTRODUCCION
Capítulo 1
Seguridad informática
1.1. Conceptos y definición
1.1.1. Conceptos
Antes de hablar en sí de la seguridad informática, habrá que definir lo que es la información desde el punto de vista de la informática y la ingeniería, también sobre los sistemas de información y la criptografía, la cual nos servirá para aplicación de técnicas de servicios de seguridad.
- Información
Existen diversos enfoques para el estudio de la información:
- En biología, la información se considera como estímulo sensorial que afecta al comportamiento de los individuos.
- En computación y teoría de la información, es el conjunto de datos , los cuales son una colección de hechos considerados de forma aislada (Whitten, Benthley y Barlow, 1996), que han sido manipulados, y que resulta de utilidad para alguien, por tanto es necesario protegerla ante los riesgos que se le presenten en su entorno.
- En la comunicación, se define como un conjunto de mensajes intercambiados por individuos de una sociedad.
Entonces, tomando en cuenta el concepto a nivel del enfoque computacional y/o de la informática, la información es el conjunto de datos entendibles creados con un lenguaje de representación, que deben ser útiles para una organización o para la sociedad, y que debemos proteger ante las amenazas del entorno, durante su transmisión o almacenamiento, usando técnicas criptográficas ,entre otras herramientas.
- Sistemas de información (SI)
Es una disposición de recursos o componentes (personas, software, hardware, datos, redes de comunicaciones) interrelacionados entre sí, cuyo objetivo es satisfacer la necesidad de información de una organización para la resolución de problemas y la toma de decisiones por parte de los directivos y personal de alto rango.
b.1) Actividades de los Sistemas de Información
Un sistema de información realiza cuatro actividades básicas: entrada, almacenamiento, procesamiento y salida de información:
- Entrada de Información: Recopilación de los datos, para su posterior procesamiento.
- Procesamiento de Información: Efectuar cálculos de acuerdo con una secuencia de operaciones preestablecida. Estos cálculos pueden efectuarse con datos introducidos recientemente en el sistema o bien con datos que están almacenados.
- Almacenamiento de información: Se guardan los datos importantes para favorecer la interacción con ellos, es decir respaldar dichos datos y recepcionarlos en diferente tiempo con mucha mayor rapidez.
- Salida de Información: Distribución de la información procesada hacia los usuarios finales o bien por especialistas para procesarlos nuevamente (retroalimentación) ,al realizar esto se podrá optimizar , mejorar y corregir dichos datos.
b.2) Elementos:
Con el fin de construir sistemas de información, los analistas, diseñadores y modeladores de sistemas en conjunto con los beneficiarios deben combinar de forma eficaz y eficiente los bloques elementales que constituyen dichos sistemas. Entre ellos se incluyen:
•PERSONAS: usuarios finales y especialistas
•DATOS: insumos o materia prima empleada para crear información útil.
•REDES DE COMUNICACIONES: medios de comunicación, procesadores de comunicación, software de acceso y control de redes
•TECNOLOGÍA: dentro de ella se tiene al hardware (conjunto de elementos físicos y electrónicos) y software (programas y procedimientos) que sostienen los restantes bloques elementales. [pic 2][pic 3]
- Criptografía
"El auténtico problema de la seguridad en las comunicaciones no es la criptografía sino el resto del proceso"(Bruce Schneier, 2008).
La criptografía es aquella rama inicial de las matemáticas y en la actualidad también de la Informática y la Telemática que hace uso de métodos y técnicas con el objeto principal de cifrar, y por tanto proteger un mensaje o archivo por medio de un algoritmo, usando una o más claves.
Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.
Su utilización es tan antigua como la escritura. Por ejemplo se dice que los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.
[pic 4]
1.1.2. Definición “Si usted piensa que la tecnología puede resolver sus problemas de seguridad, entonces usted no entiende los problemas de seguridad y tampoco entiende la tecnología”. (Bruce Schneider escribió en su libro Secrets & lies. Digital Security in a networked world)
En base a los conceptos ya explicados anteriormente, entonces podemos definir a la seguridad informática como un conjunto de métodos y herramientas, los cuales son aplicados por la criptografía y que están destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza. La información es un recurso que, como el resto de los importantes activos comerciales, tiene valor para una organización y por consiguiente debe ser debidamente protegida. La seguridad informática protege a esta de una amplia gama de amenazas, a fin de garantizar la continuidad institucional, minimizar el daño y maximizar el retorno sobre las inversiones y las oportunidades. La seguridad informática se logra implementando un conjunto adecuado de controles, abarcas políticas, procedimientos, estrategias, mecanismos y funciones del software. Se deben establecer estos controles para garantizar que se logren los objetivos específicos de seguridad de la organización.
1.2. Principios y funciones
1.2.1. Principios
Los objetivos de la seguridad informática se definen aquí como la preservación de los siguientes principios:
- Confidencialidad: se refiere a la protección de datos frente a la difusión no autorizada, se garantiza que la información sea accesible sólo a aquellas personas autorizadas a tener acceso a ella. Este principio es particularmente importante en sistemas distribuidos (usuarios, ordenadores y datos están física y lógicamente interconectados).
- Integridad: es necesario que los datos no sufran cambios no autorizados, la pérdida de la integridad puede causar fraudes, decisiones erróneas o paso a otros ataques. En general, se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento.
- Disponibilidad: se refiere a la continuidad operativa de acceso a la información almacenada y procesada en un sistema informático. Este sistema contiene información y proporciona servicios que deben estar disponibles a tiempo para satisfacer requisitos o evitar pérdidas importantes. En general se garantiza que los usuarios autorizados tengan acceso a la información y a los recursos relacionados con ella toda vez que se requiera.
1.2.2 Funciones
Según ISACA (Information Systems Audit and Control Association) son las siguientes:
- Mantener las reglas de acceso a los datos y otros recursos.
- Mantener la seguridad y la confidencialidad sobre la emisión y mantenimiento de la identificación de usuarios y contraseñas.
- Monitorear las violaciones de seguridad y aplicar acciones correctivas para asegurar que se provea la seguridad adecuada.
- Revisar y evaluar periódicamente la política de seguridad y sugerir a la gerencia los cambios necesarios.
- Poner a prueba la arquitectura de seguridad para evaluar la fortaleza de la seguridad y para detectar las posibles amenazas
- Mantener actualizadas las políticas, estándares, procedimientos y toda la documentación necesaria para el cumplimiento de la política de seguridad informática.
- Implementar un proceso de administración de incidentes de seguridad, el cual permita prevenir y limitar el impacto de estos, así como la investigación de cualquier violación de seguridad y/o el monitoreo continuo de las acciones correctivas que surjan de este proceso.
Es importante que las responsabilidades del administrador de seguridad informática queden definidas en la política de seguridad informática, así como las responsabilidades de los usuarios, dueños de sistemas, directores, custodios de información, etc.
...