ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tema: Seguridad de la información.


Enviado por   •  28 de Mayo de 2016  •  Documentos de Investigación  •  2.896 Palabras (12 Páginas)  •  443 Visitas

Página 1 de 12

SEGURIDAD DE LA INFORMACIÓN

Ubicuidad, volumen 2006 edición Enero | POR JOHN PETER JESAN  [pic 1]

RESUMEN

Hoy en día, la información es uno de los recursos más importantes en casi todas las organizaciones. Una vez que las redes internas de esas organizaciones están conectadas a Internet, se convierte en un potencial objetivo de ataques cibernéticos. Con el fin de asegurar los sistemas y la información, cada empresa u organización debe realizar un self-hacking-audit, analizar las amenazas y eliminar antes de obtener cualquier problema. Este artículo explica acerca de los objetivos de seguridad de la información, sus principales amenazas y algunas sugerencias para evitar los sistemas con mayor amenaza.


John Peter Jesan es un ingeniero de Software / Profesional en seguridad de la información que trabaja en CitiStreet, una empresa conjunta de compañías de State Street y Citigroup. También es estudiante de doctorado en sistemas de información computarizados en Nova Southeastern University, Fort Lauderdale, FL. Su área de interés es la seguridad de la información. Tiene certificado por Agency(NSA) de seguridad nacional para la administración de seguridad de información. Es un profesional miembro de ACM y miembro asociado en Sigma Xi (An American Research Society.

Hoy en día, la información es uno de los recursos muy importantes en casi todas las organizaciones. Una vez que las redes internas de esas organizaciones están conectadas a Internet, se convierte en un potencial objetivo de ataques cibernéticos. Con el fin de asegurar la información y sistemas, cada empresa u organización debe realizar un hacking-auditoría, analizar las amenazas y eliminar antes de cualquier problema. Este artículo explica acerca de los objetivos de seguridad de la información, sus principales amenazas y algunas sugerencias para evitar los sistemas de las amenazas más importantes.

1. INTRODUCCIÓN

Los principales objetivos de seguridad de la información son confidencialidad, integridad y disponibilidad. Confidencialidad significa que la información disponible en un sistema debe ser segura de personas no autorizadas; mejores ejemplos sería información de tarjeta de crédito al cliente, información médica del paciente en hospitales o información personal de los empleados de una organización. Si no se asegura que la información, la empresa o la organización en eventualmente perderá su reputación y su negocio.

Integridad significa que la información disponible en una organización debe ser completa y entera. No debe ser modificada por cualquier persona no autorizada. Ataques intencionados o no intencionados en la información puede causar daños graves y finalmente la información se convierte en poco fiables. ¿Uno de los mejores ejemplos serían los titulares de cuentas? Información en un banco. Si algo le sucede a la información bancaria, es devastador y el banco estará en peligro de perder sus clientes y negocios. De hecho, en tales casos, podría enfrentar una demanda también.

La disponibilidad es tan importante como la confidencialidad e integridad. Significa que la información solicitada o requerida por los usuarios autorizados debe estar siempre disponible. Por ejemplo, supongamos que una empresa se ve afectada por un huracán y ha perdido sus equipos y datos. En estos casos, la empresa afectada debe ser capaces de instalar nuevos equipos y recuperar sus datos de copias de seguridad. Supongo que, si no están disponibles, copias de seguridad adecuadas la empresa en cuestión no puede recuperar los datos y reanudar su funcionamiento.
3
Así que cada vez que empresa o una organización desarrolla una aplicación, debe centrarse en los objetivos anteriores y en consecuencia desarrollar el sistema, probarlo y liberarlo con la documentación apropiada.

2. PRINCIPALES AMENAZAS A LA SEGURIDAD

Las principales categorías de las amenazas para la seguridad de la información son los siguientes:
1. Intrusión o Hacking
2. Virus y gusanos 
3. Caballo de Troya 
4. Spoofing
5. Sniffing
6. Denegación de servicio

2.1 Hacking
No es más que el acceso un sistema informático sin el conocimiento de su dueño. Se llaman las personas que hacen este tipo de cosas ilegales como hackers. Una vez que el acceso a sistemas específicos, pueden alterar los datos en esos sistemas o robar información privada como SSN, información personal y a veces algunos sensibles relacionadas con cuentas de banco y tarjeta de crédito. La mayoría de los sistemas específicos para los hackers son sitios web de comercio electrónico, máquinas individuales y a veces sitios web del Banco que proporciona instalaciones para banca en línea. Los sistemas específicos para hackear dependen de los hackers y sus tipos de personales. Algunas personas practican hacking sólo por diversión y curiosidad. Con el fin de hacer hacking, hackers tiene que arrastrarse en los sistemas específicos y recopilar la información acerca de su fuerza, debilidad, sistemas operativos, sin sujetar el carpetas, carpetas compartidas, archivos de configuración etc.. Se recogen todos estos datos y hacer análisis acerca de cómo comprometer la web específica o sistema. Una vez que encuentren una manera, se entran a través de eso y aprovechar los sistemas. Algunos hackers utiliza programas con Caballo de Troyanos para obtener acceso a los sistemas específicos. Los programas caballo de Troya son amenazas muy peligrosas para los sitios web de comercio electrónico e incluso para máquinas personales. Algunas de las técnicas o los agujeros de bucle que utilizan los Hackers para hackear son los siguientes:

1. Mala aplicación de carritos de compras
2. Oculta los campos en los formularios html
3. Secuencias de comandos de validación client-side
4. Directo ataque SQL
5. Secuestro de sesión
6. Búfer desbordamiento de formas
7. Puerto exploración

Para evitar que los sistemas de este tipo de ataques, la mayoría de los sitios web de comercio electrónico e incluso usuarios individuales han comenzado a utilizar sistemas de buen firewall; cada vez que hay un ataque, los informes de los sistemas de firewall inmediatamente y a veces ayuda a seguir el ataque. Los hackers siempre pueden penetrar sistemas de firewall por algún tipo de nuevas maneras y por lo tanto, siempre es mejor realizar una prueba de vulnerabilidad antes de soltar los sistemas para la operación.

2.2 Virus y gusanos
Los virus y gusanos son programas de ordenador que hacen que los sistemas no funcionen correctamente. Hay una sutil diferencia entre Virus y gusano; ambos pueden replicarse a sí mismo, pero cuando se viaja en la red, el Virus necesita un archivo portador. No puede viajar por cuenta propia en la red; mientras que los gusanos pueden viajar por cuenta propia. Realmente no necesita ningún archivo infectado.
Virus y gusanos son realmente molesto problema para todos los sistemas. El objetivo de estos virus y gusanos están haciendo un buen sistema de trabajo a un mal funcionamiento y a veces gusanos pueden oler en robar información privada para enviarlo a su creador. Según Trendmicro, se han identificado hasta ahora 60.000 virus y 400 nuevos virus que nacen cada mes. Días anteriores, separaban a virus a través de disquetes. En la actualidad, se propaga a través de Internet, que es una amplia puerta de entrada para estos programas maliciosos. Se puede propagar rápidamente y afectan a todos los sistemas de una organización dentro de un minuto y puede crear millones de pérdida de dólares para la organización en un minuto.
Virus se pueden clasificar en diferentes categorías según lo dado abajo dependiendo de la forma que afecta a los sistemas.

...

Descargar como (para miembros actualizados)  txt (18.9 Kb)   pdf (150.7 Kb)   docx (302.4 Kb)  
Leer 11 páginas más »
Disponible sólo en Clubensayos.com