ESCUELA SUPERIOR POLITECNICA DEL LITORAL “ESPOL”
INTEGRANTES: CARLOS XAVIER YANEZ KARLA MIRANDA
26/11/2014
L
INTRODUCCION
a seguridad informática es la disciplina junto a las normas que se ocupan de diseñar los, procedimientos, métodos y técnicas, y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos en si consiste en asegurar que los recursos del sistema del sistema de información (material informático o programas) o programas) de una organización una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites los límites de su autorización., el acceso sin autorización a una red puede producir en la gran mayoría de los casos demasiados problemas demasiados problemas como es la pérdida de datos , otra de las dificultades es el robo de información . Actualmente en nuestra era no podemos tener una fiabilidad concreta para poder confiar ciegamente, en la actualidad como base de la seguridad informática buscamos que el usuario pueda tener una fiabilidad muy alta y tener mayor seguridad, donde él pueda sentirse tranquilo pero nos equivocaríamos al decir que existe una seguridad de datos un sistema seguro de confiabilidad absoluta. Es prácticamente imposible hablar de seguridad informática y seguridad de información en términos absolutos y por ese motivo se habla más bien de fiabilidad del sistema, que, en
realidad lleva una estrecha relación con lo expuesto .Entre las técnicas más cotidianas que se puede utilizar en el desarrollo de las técnicas de seguridad viable, aunque no siempre funciona de la mejor manera y con un objetivo básico viable es la autenticación mediante el uso de los diferentes métodos como el uso de la contraseña personal e intransferible que es una técnica básica y muy usada en la actualidad en lo que se refiere a protección y seguridad en la que el usuario confía. El método del uso de esta técnica la de la contraseña será mejor o peor en relación directa de las características de la contraseña que el usuario que tenga a su uso. En la medida que la contraseña sea más grande y compleja para ser descifrada, más difícil será evadir esta técnica y es la mejor forma de desarrollar esta técnica y que aporte cierta confiabilidad para poder poder usarla. usarla. En la seguridad informática en esta nueva era es de vital importancia tanto en campos administrativos, políticos, financieros, etc. Ya que aporta lo que el ser humano busca en la actualidad la protección de su información y desarrollar esta técnica elevara el nivel de confianza que se pueda otorgar al iniciar el estudio de seguridad informática. Aunque resulte de mucha dificultad obtener un nivel de seguridad de estándares muy altos e impecables se busca como objetivo más la fiabilidad del sistema para así desarrollarla.
TABLA DE CONTENIDO INTRODUCCION INTRODUCCION.......................................... ................................................................ ............................................ ............................................ ............................................. ....................... CAPITULO I.DEFINICION Y PRINCIPIOS DE SEGURIDAD INFORMATICA ..................... .......... ...................... .................. ....... 1
SEGURIDAD INFORMÁTICA: DEFINICIÓN ............................................ .................................................................. ............................................ ................................ .......... 1 Principios de Seguridad Informática: ........................................... ................................................................. ............................................ ........................ .. 1 Confidencialidad: Confidencialidad: ........................................... .................................................................. ............................................. ............................................. ......................... 1 Integridad:........................................... .................................................................. ............................................. ............................................ ................................... ............. 1 Disponibilidad: ............................................ .................................................................. ............................................ ............................................. ............................ ..... 2
FACTORES DE RIESGO:.......................................... ................................................................. ............................................. ............................................ ................................... ............. 2 Ambientales: ........................................... ................................................................. ............................................ ............................................. ................................ ......... 2 Tecnológicos:........................................... ................................................................. ............................................ ............................................. ................................ ......... 2 Humanos ............................................. .................................................................... ............................................. ............................................ ................................... ............. 2 HACKER ............................................ .................................................................. ............................................ ...................... Error! Bookmark not defined. Nociones de Seguridad ............................................................. ................................................................................... ............................................. ............................ ..... 3
CLASIFICACIÓN SEGÚN SU FUNCIÓN:........................................... ................................................................. ............................................ ....................................... ................. 3 Contraseñas............................................. ................................................................... ............................................ ............................................ ....................................... ................. 4 Autenticación........................................... ................................................................. ............................................ ............................................ ....................................... ................. 4 Contraseñas ............................................ .................................................................. ............................................ ............................................. ................................ ......... 5 Tarjetas de acceso ................................... ......................................................... ............................................ ............................................. ................................ ......... 5 Firma digital ............................................ .................................................................. ............................................ ............................................. ................................ .........5 Antivirus........................................... ................................................................. ............................................ ............................................. .............................................. ......................... 5 Copias de Seguridad/Backups ............................................................. ................................................................................... ....................................... ................. 6 SUGERENCIAS PARA UN USUARIO .......................................... ............................................................. ...................ERROR! BOOKMARK NOT DEFINED.
CAPITULO II. MECANISMOS DE SEGURIDAD INFORMATICA ......................................... .......................................................... .................6 Mecanismos Básicos de seguridad Informática ............................................. .................................................................... ............................ ..... 7 La Autenticación............................................................... ...................................................................................... ............................................. ................................... .............8 La Autorización ........................................... .................................................................. ............................................. ............................................ ................................... .............9 La Administración.......................................................... ................................................................................ ............................................. ..................................... ..............10 Auditoría y registro registro ............................................. ................................................................... ............................................ ............................................. .......................... ... 11 Mantenimiento de la integridad ............................................................. ................................................................................... ................................. ........... 11 Clasificación de Seguridad ......................................... ............................................................... ............................................ ......................................... ................... 11 Seguridad lógica ............................................. ................................................................... ............................................ ............................................ .............................. ........14 Seguridad pasiva ............................................ .................................................................. ............................................ ............................................. .............................. ....... 16
CAPITULO III. BASES DE LA SEGURIDAD INFORMATICA ........................................................... 17
FIABILIDAD ........................................... ................................................................. ............................................ ............................................ ............................................. .......................... ... 17 CONFIDENCIALIDAD ............................................. .................................................................... ............................................. ............................................ ................................. ........... 18 INTEGRIDAD ............................................ .................................................................. ............................................ ............................................. ............................................. ...................... 19 DISPONIBILIDAD ........................................... ................................................................. ............................................ ............................................ ......................................... ................... 20 ¿DE QUÉ QUEREMOS PROTEGER EL SISTEMA INFORMÁTICO? ............................................ ................................................................... .......................... ... 21 POLÍTICAS DE SEGURIDAD .......................................... ................................................................ .............................. ........ERROR! BOOKMARK NOT DEFINED. ¿Cómo podemos proteger el sistema informático? ............................................................. ................................................................. .... 22
POLÍTICAS DE SEGURIDAD .......................................... ................................................................ ............................................ ............................................. .............................. ....... 24 Amenaza informática del futuro .......................................... ................................................................ ............................................ .............................. ........ 26
INDICE DE TABLAS
Tabla 1.Diferencia entre Hacker y Crackers ................ ............................. .......................... ........................... ........................... ................... ......3 Tabla 2-Sugerencias a Usuario ....................... .................................... ......................... ............ Error! Bookmark not defined. Tabla 3-Mecanismos De Defensa ....................... .................................... ........................... ........................... .......................... .......................... .............13 Tabla 4-Seguridad Logica .......................... ....................................... ........................... ........................... .......................... .......................... ...................... .........14 Tabla 5-Seguridad Activa/Pasiva................................. .............................................. .......................... ........................... ........................... ................. ....15 Tabla 6-Tecnicas De Seguridad Pasiva .......................... ....................................... ........................... ........................... ........................... ................16 Tabla 7-Politicas De Seguridad ........................... ........................................ ........................... ........................... .......................... .......................... .............22
INDICE DE ILUSTRACIONES
Ilustración 1-Seguridad Informatica ........................... ........................................ .......................... ........................... ........................... ................... ......1 Ilustración 2-Principios de Seguridad Informatica ................. .............................. .......................... ........................... ...................... ........1 Ilustración 3-Nociones de Hacker .......................... ........................................ ........................... .......................... .......................... ........................ ...........2 Ilustración 4-Seguridad En Contraseñas ......................... ....................................... ........................... ........................... ........................... ...............4 Ilustración 5-Autenticación ......................... ....................................... ........................... .......................... .......................... ........................... ...................... ........4 Ilustración 6-Los Antivirus.................................... ................................................. ........................... ........................... .......................... .......................... .............5 Ilustración 7-Seguridad Física y lógica .......................... ....................................... ........................... ........................... ........................... ................12 Ilustración 8-Mecanismos De Defensa ......................... ...................................... ........................... ........................... ........................... ................14 Ilustración 9-Seguridad Activa y Pasiva .......................... ........................................ ........................... ........................... .......................... ............15 Ilustración 10-Mecanismos de defensa .......................... ........................................ ........................... ........................... .......................... ............16 Ilustración 11-Tecnicas De Seguridad Pasiva ........................... ........................................ ........................... ........................... ................. ....16 Ilustración 12-Bases De la seguridad Informatica .......................... ....................................... .......................... ........................ ...........17 Ilustración 13-Confidencialidad ......................... ...................................... ........................... ........................... .......................... .......................... .............18 Ilustración 14-Los Ciberpeligros.................................. ............................................... .......................... ........................... ........................... ................. ....19
#CAPITULO1
12
#CAPITULO2 #CAPITULOIII iii
#SUGERENCIA1 #FUTURO13 Proyecto.pptx
mailto:http://www.educanet.ec/?Itemid=438
1
Seguridad y mecanismos Informáticos. Es la disciplina la disciplina que se da al momento de diseñar las normas, ordenamientos, y demás , situados a dar situaciones altamente confiables, para el proceso proceso de información en sistemas informáticos 3 Principios de Seguridad Informática. 2
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
CAPITULO I.DEFINICION Y PRINCIPIOS DE SEGURIDAD INFORMATICA Seguridad Informática: Definición Es la disciplina la disciplina que se da al momento de diseñar las normas,
ordenamientos,
situaciones altamente
y
demás,
situados
a
dar
confiables, para el proceso de
información en sistemas informáticos. Los recursos Ilustración 1-Seguridad Informática
del sistema del sistema de
datos
de
una organización sean
manejados de una forma tal que se decidió que el acceso sólo sea accesible a
a la información
personas que se hallen dentro de los términos de su
permisión. Principios de Seguridad Informática Confidencialidad: Confidencialidad: Se basa en la intimidad de información que esta guardada en el sistema informático, la seguridad consiste en mantener protegidos los datos de usuario y más que todo proteger los datos que están almacenados
en
un
lugar,
esto
Ilustración 2-Principios de Seguridad Informática
ocasiona que el usuario se sienta tranquilo en depositar depositar la información personal como de otro tipo en en un sitio. Integridad: Se Integridad: Se refiere a la eficacia y estabilidad de los elementos de información guardados s y procesados en el sistema informático. Esto se refiere a
este
principio, los materiales de protección informática corresponden a afirmar que los métodos de actualización estén sincronizados y no se copien tal
que los
elementos del sistema manejen convenientemente los datos semejantes, es principal en el aspecto de los sistemas es decir, diferentes usuarios, usuarios, monitores y métodos tienen la misma información.
1
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
Disponibilidad: Es el acceso a los datos almacenados y sentenciados sentenciados en un sistema informático. Las herramientas de protección informática deben endurecer la estabilidad del sistema informático informático principalmente para para para que los usuarios. Puedan tener un acceso a la información con frecuencia que necesite en ese momento el usuario. (Introduccion ala seguridad Informatica (s.f). upcomillas. Recuperado 01, 2014, de http://www.iit.upcomillas.es/palac http://www.iit.upcomillas.es/palacios/segurida ios/seguridad_dr/tema1_i d_dr/tema1_intro.pdf.) ntro.pdf.)
Factores de Riesgo de Riesgo
Ambientales: Elementos ambientes externos como calamidades ambientales
tal y como son las, lluvias, terremotos, lluvias, terremotos, inundaciones, rayos, humedad, humedad, tormentas, calor demás.
Tecnológicos: Fracasos
de hardware de hardware o
también
de
software, software, falla
en
el servicio el servicio eléctrico, fallas de aire acondicionado, ataque acondicionado, ataque por y otras causas más.
Humanos: Humanos:
Robo
y
falsificación,
cambio,
fraude, fraude,
adulteración,
modificación, hackers, alteración, hackers, alteración, robo de contraseñas, cambios y muchas cosas más.
Hackers Un hacker es un personaje que realiza y cambia programas y equipo de monitores, para ampliar más funciones, sin que estas reformas
sean
consumidor.
El
perjudiciales cracker
para
suele
el
violar
ilegalmente los sistemas cibernéticos. Los hackers y crackers son personas de la Ilustración 3-Nociones de Hacker
humanidad actual que gozan de sapiencias
avanzadas .En el espacio tecnológico la contradicción entre ellos es pues los hackers únicamente edifican cosas para que se pueda ocasionar mejoras de manera colectiva a lo contrario de los crackers que cuando crean algo es exclusivo para fines personales. El cracker, usa sus conocimientos para asaltar sistemas, interpretar claves claves y contraseñas contraseñas de software y algoritmos ya ya sea para para 2
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
correr juegos sin un CD, o mostrar una clave de falsa para un explícito programa, quitar identificaciones particulares, o cometer otras normas injustos informáticos. Suelen vender la información quitada, otros sólo lo hacen por moda por ende debemos ser precavidos con la administración de los datos que poseemos acumulada en nuestra computadora , y a la vez protegerla apropiadamente apropiadamente con un buen sistema de seguridad. (Merla, T. (2014, 01). Seguridad Informática: Hackers. monografia.
Recuperado
01,
2014,
de
http://www.monografias.com/traba http://www.monografias.com/trabajos/hackers/ha jos/hackers/hackers.shtml) ckers.shtml)
Tabla 1.Diferencia entre Hacker y Crackers
DIFERENCIA ENTRE HACKER Y CRAKERS CRAKERS
HACKER
CRAKERS
Gozan en la indagación de los
No quieren hacerle daño a los
sistemas programables
demás
Apasionados por una seguridad
Quieren dominar sus retos
informática
asignados por ellos mismos
Destruyen información o se
Conseguir información de forma
quedan con ella
ilegal.
Su meta es hacer daño
El beneficio es solo para ellos
Nociones de Seguridad Es aquella técnica o instrumento que se maneja para vigorizar vigorizar la intimidad, y la disponibilidad de un sistema un sistema informáticos. Hay elementos elementos de protección informática esta depende del
de los factores
de riesgo de riesgo que lo seria amenazado. Clasificación según su función: función:
Preventivos: Se Preventivos: Se encarga de bloquear elementos no deseados. d eseados.
Detectives: Muestra Detectives: Muestra un aviso de existencia de un elementos no deseados que
están ya en el sistema. 3
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
Correctivos: Correctivos: Repara los daños
Contraseñas
S
e usa en el manejo de determinar el acceso o no a un sistema , las contraseñas que los usuarios suelen usar palabras comunes como fechas
importantes nombre y cosas cercanas a ellos , existen sistemas que no permite que un usuario escriba nombres como contraseñas, esto garantiza que al
Ilustración 4-Seguridad En Contraseñas
hacker tenga. A dificultad para robar la información, un hecho que es recomendado es el cambio de contraseñas periódicamente. También es recomendable que se manejen letras, símbolos letras, símbolos y caracteres. , cuanta más dificultad dificultad contenga, será más difícil de poder descifrarla.
Los sistemas
informáticos están capacitados para tener una buena seguridad, realización de claves, mantenimiento de la clave como puede darse el caso de un cambio de la misma. Las contraseñas pueden ser descifradas rápidamente cuando el usuario ingresa como contraseña el nombre de un familiar, o algún entreteniendo que sea de su agrado por eso siempre se recomienda usar una contraseña algo compleja de descifrar, en la Web hay herramientas especiales tales como “diccionarios” que experimentan con muchas claves en un tiempo corto, hasta encontrarla al fin. Los diccionarios son registros con millonadas de palabras, haciendo que el hecho de descifrar una contraseña sea sea más rápido por ende ende son muy usados usados por los piratas informáticos. (Seguridad Informatica:Contraseñas (s.f). Recuperado 01, 2014, de http://www.informatica-hoy.com.ar/so http://www.informatica-hoy.com.ar/software-segurid ftware-seguridad-virus-antivi ad-virus-antivirus/Contrasenas-Se rus/Contrasenas-Seguridadguridadinformatica.php.)
Autenticación Esta forma está implicada en el momento de comprobar comprobar que que los datos son de una fuente de confianza, si los datos son verídicos, verídicos, existen verificar
la
muchas
información
formas en
de una
computadora Ilustración 5-Autenticación
4
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
Estas son:
Contraseñas – El maneo de nombre de usuario y de contraseña es una de las
formas más clásicas, estos datos ingresan al momento de entrar a un sistema, pues así se verifica la identidad y permite el acceso.
Tarjetas de acceso
–
Estas tarjetas pueden ser sencillas como si de una
tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación. Las hay más sofisticadas en las que se incluye un chip digital con esta información.
Firma digital – De mucha ayuda al momento de usar (email, archivo de texto,
etc.) es una forma de mostrar nuestra identidad. se maneja con el método de que solo es conocida por el que envía el documento (el firmante), firmante), y con esta debe tener una clave pública. Si se hace un cambio cambio en el el documento ya firmado se procederá a comparar el que ha sido firmado por el que ha sido cambiado y anulara el proceso que se debía realizar.
Antivirus Tiene la función función de encontrar una amenaza, y evitar que que entre al sistema domina una pequeña cantidad de espacio en el disco se ejecuta sin saber datos del usuario y se dedica a infectar archivos, tablas de partición, trabajos o secciones de los discos los discos duros para poder expandirse lo más rápidamente rápidamente posible, en si la Ilustración 6-Los Antivirus
intención de un virus es inducir al perjuicio en el equipo
infectado. El antivirus debe estar presente en todos sistemas operativos más aún si la seguridad de este es baja, como es el caso de Microsoft Windows, Microsoft Windows, existen existen escenarios en las que es forzoso ubicarlos en sistemas más seguros, como Unix como Unix y similares. Con tantos programas que existen en el mundo digital es muy necesario que se tenga un antivirus para poder tener una efectiva protección y así evitar el sinnúmero de peligros que conlleva la desprotección
5
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
Copias de Seguridad/Backups as
duplicas
de
seguridad
son
una
cualidad
de
resguardar
a alteración ejecutada en los datos. Las pérdidas de información no son un factor del que nos debamos preocupar siempre
y cuando cuando tengamos tengamos las
copias de seguridad, caso contrario el usuario se debería de preocupar. Unas de las funciones de estas copias de seguridad es que podemos restaurar nuestro computador, también podemos hacer lo mismo con
los ficheros también
debemos tomar en cuenta estar al día con las actualizaciones de las copias de seguridad esto garantizara la eficacia .En la computadora y lo compara con las tablas de virus que guarda en en disco. Esto Esto Con lo relacionado a un normalmente su función principal es
antivirus
escanear cada archivo archivo significa que la
mayoría de los virus son eliminados del sistema después que atacan a éste. Por esto el antivirus siempre debe estar actualizado, es recomendable que se actualice una vez por semana para que sea capaz de combatir los virus que son creados cada día. También, los antivirus utilizan la técnica heurística que permite detectar virus que aún no están en la base la base de datos del antivirus. Sin duda es de mucha utilidad para las infecciones que todavía no han sido actualizadas en las tablas porque trata de localizar los virus de acuerdo a ciertos comportamientos. Lo preestablecidos que normalmente se establecen para cada programa. Una parte de las más importante de un antivirus antivirus es detectar virus en la computadora y tratar de alguna manera de sacarlo y eliminarlo de nuestro sistema sus funciones de las más transcendentales que cumple y aporta a la protección integra. Los antivirus, no facilitan los objetivos totalmente ya que ellos al estar todo el tiempo activos y tratando de encontrar un virus, al instante esto hace que abarquen memoria de la computadora y tal vez la vuelvan lentas y desmejoren el desempeño de la computadora y así por obtener un mejor desarrollo óptimo a la vez sacar el mayor provecho de seguridad por parte de los antivirus nos beneficiara mucho en lo que refiere a protección.
6
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
CAPITULO II. MECANISMOS DE SEGURIDAD INFORMATICA
L
os mecanismo de seguridad informática son una técnica o herramienta que debemos utilizar
para así poder llevar un nivel de seguridad y fortalecimiento de
la
confidencialidad, la integridad y la disponibilidad de los sistema informáticos que
poseemos a nuestros servicios tanto de forma personal como en los usos profesionales que le podemos aplicar como empresas y demás. Podemos visualizar en la actualidad muchos y variados mecanismos de seguridad informática debido a la necesidad inmediata y urgente de su aplicación. La selección depende del tipo de sistema que tengamos a nuestra disposición, de su función y de los factores de riesgo que pueden provocar una inminente amenaza. ( seguridad
informática
-
Mecanismos
básicos
de
Elvira Mifsud (26-03-2012). Introducción a la
seguridad.Recuperado
01-12-2014,
de
http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?st.)
Mecanismos Básicos de seguridad Informática Uno de los objetivos de la seguridad de la información es las diferentes diferentes medidas preventivas y reactivas de las organizaciones las organizaciones que forman forman parte y de los sistemas tecnológicos que nos
que permiten el resguardo para así poder proteger
información como objetivo de
la
mantener la confidencialidad, confidencialidad, la privacidad , la
disponibilidad e integridad de la misma información que tiene como función principal protegerla de los diferentes factores de riesgo. La seguridad de la información nunca se debe de ser confundido o mezclado con la de seguridad de seguridad informática, cuando informática, cuando hablamos de la seguridad seguridad informática la misma se encarga únicamente únicamente de la seguridad en el medio medio informático, pero a diferencia de la información, podemos encontrarla encontrarla en diferentes diferentes medios o formas las cuales podemos aplicar, y no solo en medios informáticos establecidos. En fin los seres humanos tienden a tener una definición concreta de que, la seguridad de la información información debe debe tener un efecto significativo con relación a su privacidad, la privacidad, la que puede tener distintas dimensiones dimensiones u órdenes dependiendo de la cultura del individuo que la fomente. Indudablemente el campo de la seguridad 7
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
de la información ha crecido por muchas razones y este ha evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial y de mucho interés dentro dentro de este campo se involucra los mecanismos básicos de seguridad informática entre los cuales tenemos:
La Autenticación Podemos dar dar una definición de de
la Autenticación como la verificación de de la
identidad del usuario, que podemos conceptualizar como cuando el usuario generalmente entra en el sistema o la red, o accede a una base de datos. Es muy habitual que para poder ingresar en el sistema informático es de vital importancia para el acceso nuestro respectivo nombre de usuario y una contraseña. Pero, en la actualidad con el pasar del tiempo cada vez vez y con más frecuencia podemos evidenciar evidenciar el desarrollo desarrollo de nuevas más seguras seguras y efectivas para aportar a la seguridad como tal y su desarrollo. Podemos realizar la función de autenticarse de tres maneras: 1. Como uno puede saber (una contraseña) 2. Mediante una pertenencia pertenencia que se tiene ( tarjeta magnética) 3. Por lo que uno es (las huellas huellas digitales) El uso
de más de un procedimiento o método
a la vez aumenta las
probabilidades de que la autenticación sea correcta y efectiva en el proceso. Pero la decisión de llevar uno o más de un modo modo de autenticación por parte de las empresas o en el caso personal debe estar en relación directa con el valor de la información a proteger esta es la condición para poder llevar un procedimiento de seguridad efectivo. Entre las técnicas más cotidianas cotidianas que se puede puede utilizar en el desarrollo de las técnicas de seguridad viable, aunque no siempre funciona de la mejor manera y con un objetivo básico básico viable es la autenticación mediante mediante el uso de los diferentes métodos como el uso de la contraseña personal e intransferible que es una técnica básica y muy usada en la actualidad en lo que se refiere a 8
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
protección y seguridad en la que el usuario confía. El método del uso de esta técnica la de la contraseña será mejor o peor en en relación directa
de las
características de la contraseña que el usuario que tenga a su uso. En la medida que la contraseña sea más grande y compleja c ompleja para ser descifrada, más difícil será evadir esta técnica y es la mejor mejor forma de desarrollar esta técnica y que aporte cierta confiabilidad para poder usarla. También, la contraseña debe ser confidencial y única .En este caso no puede ser conocida por nadie más que el usuario y debe ser recordada de forma permanente. A menudo y en ciertas ocasiones
sucede que los usuarios usuarios se
prestan las contraseñas o las anotan en cierto cierto lugar o en cierta cierta forma y que puede ser descifrada o usada por cualquier otro usuario, comprometiendo comprometiendo a la empresa y al propio dueño, ya que la función que desempeñe el usuario que haga uso de la contraseña que no es de de su potestad es responsabilidad directa del dueño. La contraseña ideal para que se obtenga un nivel más alto de seguridad debe tener un conjunto de caracteres amplio y variado (con minúsculas, mayúsculas y números) que dificulten el poder descifrarse. El problema es que los usuarios con mucha dificultad
podemos recordar
contraseñas tan complejas y casi siempre hacemos el uso de
palabras
previsibles (el nombre, el apellido, el nombre de usuario, el grupo musical preferido,...), de cierta forma facilitan autorización.
la tarea de
entrar en el sistema sin
(Mecanismos básicos de seguridad (s.f.). Consultado Noviembre 28,2014 de
http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/mecanismos_bsicos_de_segurida d.html.)
L
La Autorización
a Autorización la podemos definir básicamente como un proceso por el cual se determina qué, cómo y cuándo, los distintos usuarios autenticados puede utilizar los recursos de la organización. El mecanismo o el grado de
autorización pueden variar en relación de qué sea lo que se está protegiendo. No siempre toda información de la organización es igual de crítica. Los distintos y elaborados recursos en general y la variedad de datos en particular, se organizan en niveles y cada nivel debe tener una autorización básica para poder 9
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
protegerlos. La dependencia dependencia directa del recurso en la autorización puede hacerse por medio directo de la firma en un formulario o mediante una contraseña con el grado de complejidad para poder alcanzar un grado más alto de seguridad óptima para la satisfacción y tranquilidad del usuario, pero es de manera óptima y habitual y muy necesario que dicha autorización quede registrada para ser controlada posteriormente y a la vez elaborada con un desarrollo óptimo. En el caso de los datos, la autorización debe asegurar la confidencialidad e integridad, ya sea dando o denegando el acceso en lectura, modificación, creación o borrado de los datos. Solo se debe dar autorización a acceder a un recurso a aquellos usuarios que lo necesiten para hacer su trabajo, y si no se le negará y es muy necesario que dicha autorización quede registrada para ser controlada posteriormente y a la vez elaborada con un desarrollo óptimo. Es muy importante también de ser posible dar autorizaciones transitorias o modificarlas a medida que las necesidades del usuario varí en función de sus objetivos.
La Administración En lo que podemos referirnos a administración podemos conceptualizar como la forma de establecer, mantener y eliminar las las autorizaciones de de los usuarios usuarios del sistema, los recursos del sistema y las relaciones usuarios-recursos del sistema que el usuario administre. Los administradores son responsables directos de transformar las políticas de la organización y las autorizaciones otorgadas a un formato que pueda ser utilizado por el sistema para las funciones predestinadas. En lo que refiere a la administración de la seguridad informática dentro de la organización es una tarea muy importante y en continuo cambio y evolución ya que las tecnologías utilizadas cambian muy rápidamente y con ellas los riesgos aumentan es ahí donde se requiere mayor desarrollo. Los sistemas operativos que se precian disponen de módulos específicos de administración de seguridad. Y también existe software externo y específico que se puede utilizar en cada situación.
10
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
Auditoría y registro
E
n el caso de la Auditoría Auditoría podemos entender como la continua vigilancia de los servicios en producción y para ello se recaba información y se analiza realizando un proceso óptimo de auditoria y registro. En el caso de este
proceso nos podemos dar cuenta que nos permite a los administradores administradores verificar de la manera más óptima
que las las técnicas de autenticación y autorización autorización
utilizadas se realizan según lo estipulado y se cumplen los objetivos fijados por la organización cumpliendo los objetivos propuestos. Definimos el Registro como el mecanismo por el cual cualquier intento de violar las reglas de seguridad establecidas queda almacenado en una base de eventos para luego analizarlo. Pero en el caso de auditar y registrar no tiene sentido alguno sino van acompañados de un estudio efectivo para así en un momento posterior en el que se analice la información recabada. Monitorear la información registrada o auditar se puede realizar mediante diferentes medios manuales o automáticos, y con un periodo a ejecutar que dependerá o tendrá una variación directa con relación de la crítica que sea la información protegida protegida y del nivel de riesgo que conlleve la técnica.
Mantenimiento de la integridad En el caso del Mantenimiento de la integridad de la información podemos definirla básicamente como el conjunto de procedimientos establecidos para evitar o controlar que los archivos experimenten cambios no autorizados y que la información enviada desde un punto llegue al destino inalterado y óptimo. Las técnicas más utilizadas para mantener (o controlar) la integridad de los datos están: uso de antivirus, encriptación y funciones 'hash'.
Clasificación de Seguridad En lo que se puede referir a la clasificación de la seguridad nosotros podemos tener diversas clasificaciones de la seguridad informática en función de distintos criterios que podamos desarrollar. 11
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
Cuando nos referimos a un activo a proteger, es decir, todos los recursos del sistema de información necesarios para el correcto funcionamiento de la actividad de la empresa, podemos distinguir
entre seguridad física y lógica; en
dependencia del momento preciso de actuación, entre seguridad pasiva y activa, según se actúe antes de producirse el percance, así podemos evaluar y desarrollar los daños en el sistema, minimizando los efectos que se dieron a cabo por el procedimiento.
Seguridad física y Lógica Casi siempre en la actualidad como nuestro objetivo
nos centramos en
protegernos de posibles hackers, virus… virus… y nos olvidamos de un aspecto muy importante y esencial en la seguridad informática, la seguridad física. La seguridad física en definición es la que trata de proteger el el hardware (los equipos informáticos, el cableado...) de los posibles desastres naturales (terremotos, tifones…), tifones…), de incendios, inundaciones, sobrecargas eléctricas, de robos y un sinfín de amenazas más que pueden afectarnos en lo que podemos referirnos a la seguridad física.
(Mecanismos básicos de seguridad (s.f.). Consultado Noviembre 28,2014 de
http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/mecanismos_bsicos_de_segurida d.html.)
Ilustración 7-Seguridad Física y lógica
Principales amenazas y los mecanismos para salvaguardarnos de las mismas en la siguiente tabla: 12
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA Tabla 2-Mecanismos De Defensa
Amenazas
Mecanismos de Defensa • El procedimiento del moblaje de los centros de cálculo debe cálculo debe ser de protección máxima.
Incendios
• Evitar de alguna manera la localización del centro de procesamiento de datos cerca de zonas donde se manejen o almacenen sustancias inflamables o explosivos que puedan afectar de cualquier forma. • Se debe tomar en cuenta que debe existir sistemas efectivos de antiincendios, detectores de humo, rociadores de gas, extintores…etc. Para poder manejar de forma efectiva un incendio en el menor tiempo posible y así evitar que se propague ocasionando numerosas pérdidas.
Inundaciones
•En lo posible evitar de forma efectiva la localización de los centros de cálculo en las plantas bajas de los edificios para protegerse de la entrada de aguas superficiales que afecten de alguna manera la integridad de los centros..
Robos
•Es de vital vital importancia el llevar un manejo óptimo en los centros de cálculo mediante puertas con medidas biométricas, cámaras de seguridad, vigilantes jurados… etc. Con todas estas medidas de seguridad se pretende evitar la entrada de personal no autorizado.
Señales electromagnéticas
•De manera óptima el evitar la ubicación de los centros de cálculo próximos a lugares con gran radiación de señales electromagnéticas, ya que se puede interferir en el correcto funcionamiento de los equipos informáticos y del cableado de red afectando de la gran forma. • En caso de no poder evitar la ubicación en zonas con grandes emisiones de este tipo de señales deberemos proteger el centro frente de dichas emisiones mediante el uso de filtros o de cableado especial, o si es posible, utilizar fibra óptica, que no es sensible a este tipo de interferencias.
Apagones
•Colocar los Sistemas de Alimentación Ininterrumpida.
Sobrecargas eléctricas
• Tener filtros para evitar picos de tensión, es decir, estabilizan la señal eléctrica.
13
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
Ilustración 8-Mecanismos De Defensa
Seguridad lógica Podemos definir como la seguridad seguridad lógica lógica como la complementación complementación
a la
seguridad física, ya que se encarga de una acción de estar protegiendo el software de los equipos informáticos, es decir, las aplicaciones y los datos de usuario, de robos, de pérdida de datos, entrada de virus informáticos, modificaciones no autorizadas de los datos, ataques desde la red, etc. de las distintas amenazas donde se pueda ver afectado. Las principales amenazas y mecanismos en seguridad lógica, para poder protegernos son: Tabla 3-Seguridad Lógica
Amenazas
Mecanismos de Defensa •Cifrar la información almacenada en los soportes para que en caso de robo no sea legible.
Robos
• Utilizar contraseñas para evitar el acceso a la información. • Sistemas biométricos (uso de huella dactilar, tarjetas identificadoras, caligrafía…). caligrafía…). •Realizar copias de seguridad para poder restaurar la información perdida.
Pérdida de información
• Uso de sistemas tolerantes a fallos, elección del sistema de ficheros del sistema operativo adecuado. • Uso de conjunto de discos redundantes, protege contra la pérdida de datos y proporciona la recuperación de los datos en tiempo real.
14
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
Entrada de virus
• Uso de antivirus.
Ataques desde la •Firewall, •Firewall, autorizando y auditando las conexiones permitidas. red • Programas de monitorización. • Servidores Proxys,
Modificaciones autorizadas
• Uso de contraseñas que no permitan el acceso a la no información. • Uso de listas de control de acceso. • Cifrar documentos. documentos.
Ilustración 9-Seguridad Activa y Pasiva
Seguridad activa y Pasiva La seguridad activa la podemos definir como el conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. A continuación, vamos o enumerar las principales técnicas de seguridad activa: Tabla 4-Seguridad Activa/Pasiva Activa/Pasiva
Amenazas
Mecanismos de Defensa
Uso de contraseñas
Previene el acceso a recursos por parte de personas no autorizadas.
Listas de control de acceso
Previene el acceso a los ficheros por parte de personal no autorizado.
Encriptación
Evita que personas sin interpretar la información.
Uso de software seguridad informática
autorización
puedan
de Previene de virus informáticos y de entradas indeseadas al sistema informático. 15
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
Firmas digitales
y
certificados Permite comprobar la procedencia, autenticidad e integridad de los mensajes.
Sistemas de ficheros con Previene fallos de integridad en caso de apagones tolerancia a fallos de sincronización o comunicación. Previene que ciertos usuarios hagan un uso indebido de la capacidad de disco.
Cuotas de disco
En las fotos inferiores inferiores podemos ver dos ejemplos de seguridad seguridad activa y pasiva. Las tarjetas inteligentes, ejemplo de seguridad activa, impiden el acceso a personas no autorizadas a los recursos.
Ilustración 10-Mecanismos de defensa
Seguridad Pasiva Tabla 5-Tecnicas De Seguridad Pasiva
Técnicas de seguridad pasiva
¿Cómo minimiza?
Conjunto de discos Podemos restaurar información que no es válida ni redundantes consistente.
Sal
Una vez que la corriente se pierde las baterías del SAl se ponen en funcionamiento proporcionando la corriente necesaria para el correcto funcionamiento. A partir de las copias realizadas, podemos recuperar la información en caso de pérdida de datos
Realización de copias de seguridad Ilustración 11-Tecnicas De Seguridad Pasiva
16
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
CAPITULO III. BASES DE LA SEGURIDAD INFORMATICA Fiabilidad
A
ctualmente en nuestra era no podemos tener una fiabilidad concreta para poder confiar ciegamente, en la actualidad como base de la seguridad informática buscamos que el usuario pueda tener una fiabilidad muy alta y
tener mayor seguridad,
donde
él
pueda sentirse
tranquilo pero
nos
equivocaríamos al al decir que existe una seguridad de datos un sistema seguro de confiabilidad absoluta. Es prácticamente imposible hablar de seguridad informática y seguridad de información en términos absolutos
y por ese motivo se habla más bien de
fiabilidad del sistema, que, en realidad lleva una estrecha relación con lo expuesto. Podemos dar como definición de fiabilidad como la probabilidad de que un sistema se comporte tal y como se espera de él. En términos generales, un sistema será seguro o fiable si podemos garantizar tres aspectos:
Confidencialidad: Confidencialidad: Normal acceso a la información del usuario solo mediante autorización y de forma controlada óptima.
Integridad: Integridad: Solo se puede realizar una modificación de la información mediante autorización.
Disponibilidad: Disponibilidad: La disposición de la información del sistema para ser accesible mediante una debida autorización.
Ilustración 12-Bases De la seguridad Informática
17
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
Como nivel de calidad del servicio que se ofrece existe también otra propiedad de los sistemas que es la Confiabilidad. Pero esta propiedad, que hace referencia a la disponibilidad, estaría al mismo nivel que la seguridad. Como un aspecto de la seguridad en nuestro caso mantenemos la disponibilidad.
Ilustración 13-Confidencialidad
Confidencialidad La definición que podemos derivar sobre la seguridad de la información, en base a la confidencialidad hace referencia a la necesidad de ocultar o mantener secreto sobre determinada información o recursos que el usuario así lo desea mantener por sus motivos personales. Los logros en materia de seguridad siempre van conjuntamente ligados a temas estratégicos militares. De forma general, cualquier empresa pública o privada y de cualquier ámbito de actuación necesita como requerimiento que cierta información debe mantenerse
con un alto grado de
confidencialidad debido a los distintos motivos que conllevan a la decisión. El ejército de un país debe como prioridad resguardar y mantener un alto grado de confidencialidad en todos sus proyectos. Además, es sabido que los logros más importantes en materia de seguridad siempre van ligados a temas estratégicos militares que deben ser de estricta confidencialidad. confid encialidad. Hace referencia en términos generales a que el término 'confidencial' como la confianza en la seguridad seguridad u otros otros métodos empleados. "Que "Que se hace o se dice en confianza o con seguridad recíproca entre dos o más personas en el proceso del tratamiento de los datos, información,…etc. ”. Entonces podemos manejar como objetivo de la confidencialidad como el proceso o método de poder prevenir la divulgación no autorizada de la información que el u suario así lo desea. 18
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
Por otra parte, determinadas empresas a menudo desarrollan diseños que deben proteger de sus competidores. La sostenibilidad de la empresa así como su posicionamiento en el mercado puede depender de forma directa de la implementación de estos diseños y, por ese motivo, deben protegerlos mediante mecanismos de control de acceso que aseguren la confidencialidad de esas informaciones. Incluso muchas de las circunstancias, existen variedad de datos sensibles que hay que proteger y es la clave de encriptación. Es necesaria la clave para tener uso adecuado además para que el usuario adecuado pueda descifrar la información recibida y en función del tipo de mecanismo de encriptación utilizado, la clave puede/debe viajar por la red, pudiendo ser capturada mediante herramientas diseñadas para ello. Si se produce esta situación,
la
confidencialidad
de
la
operación
realizada
(sea
bancaria,
administrativa o de cualquier tipo) queda comprometida.
Ilustración 14-Los Ciberpeligros
Integridad En general, el término 'integridad' hace referencia a una cualidad de 'íntegro' e indica "Que no carece de ninguna de sus partes." y relativo a personas "Recta, proba, intachable.”. En En términos de seguridad de la información, la integridad hace referencia a la fidelidad de la información o recursos, y normalmente se expresa en lo referente a prevenir el cambio cam bio impropio o desautorizado. El objetivo de la integridad es, entonces, prevenir modificaciones no autorizadas de la información. 19
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
La integridad hace referencia a:
la integridad de los datos (el volumen de la información)
la integridad del origen (la fuente de los datos, d atos, llamada autenticación)
Es importante hacer hincapié en la integridad del origen, ya que puede afectar a su exactitud, credibilidad y confianza que las personas ponen en la información. A menudo ocurre que al hablar de integridad de la información no se da en estos dos aspectos. Por ejemplo, cuando un periódico difunde una información cuya fuente no es correcta, podemos decir que se mantiene la integridad de la información ya que se difunde por medio impreso, pero sin embargo, al ser la fuente de esa información errónea no se está manteniendo la integridad del origen, ya que la fuente no es correcta.
Disponibilidad En general, el término 'disponibilidad' hace referencia a una cualidad de 'disponible' y dicho de una cosa "Que se puede disponer libremente de ella o que está lista para usarse o utilizarse. “En términos “En términos de seguridad de la información, la disponibilidad hace referencia a que la información del sistema debe permanecer accesible a elementos autorizados. El objetivo de la disponibilidad es, entonces, prevenir interrupciones no autorizadas/controladas de los recursos informáticos. En términos de seguridad informática “un sistema está disponible cuando su diseño e implementación permite deliberadamente negar el acceso a datos o servicios determinados”. Es decir, un sistema es disponible si permite no n o estar disponible. Y un sistema 'no disponible' es tan malo como no tener sistema. No sirve. Como resumen de las bases de la seguridad informática que hemos comentado, podemos decir que la seguridad consiste en mantener el equilibrio adecuado entre estos tres factores. No tiene sentido conseguir la confidencialidad para un archivo si es a costa de que ni tan siquiera el usuario administrador pueda acceder a él, ya que se está negando la disponibilidad. 20
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
Dependiendo del entorno de trabajo y sus necesidades se puede dar prioridad a un aspecto de la seguridad o a otro. En ambientes militares suele ser siempre prioritaria la confidencialidad de la información frente a la disponibilidad. Aunque alguien pueda acceder a ella o incluso pueda eliminarla no podrá conocer su contenido y reponer dicha información será tan sencillo como recuperar una copia de seguridad (si las cosas se están haciendo bien).En ambientes bancarios es prioritaria siempre la integridad de la información frente a la confidencialidad o disponibilidad. Se considera menos dañino que un usuario pueda leer el saldo de otro usuario a que pueda modificarlo. ¿De qué queremos proteger el sistema informático? Ya hemos hablado de los principales activos o elementos fundamentales del sistema informático que son vulnerables y ahora veremos a qué son vulnerables dichos
elementos.
Comenzamos
definiendo
el
concepto
de
amenaza:
Entendemos la amenaza como el escenario en el que una acción o suceso, ya sea o no deliberado, compromete la seguridad de un elemento del sistema informático. Cuando a un sistema informático se le detecta una vulnerabilidad y existe una amenaza asociada a dicha vulnerabilidad, puede ocurrir que el suceso o evento se produzca y nuestro sistema estará en riesgo. Si el evento se produce y el riesgo que era probable ahora es real, el sistema informático sufrirá daños que habrá que valorar cualitativa y cuantitativamente, y esto se llama 'impacto’. 'impacto’. Integrando Integrando estos conceptos podemos decir que
“un
evento producido en el sistema informático que constituye una amenaza, asociada a una vulnerabilidad del sistema, produce un impacto sobre él”. Si queremos eliminar las vulnerabilidades del sistema informático o queremos disminuir el impacto que puedan producir sobre él, hemos de proteger el sistema mediante una serie de medidas que podemos llamar defensas o salvaguardas.
21
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
¿Cómo podemos proteger el sistema informático? Lo primero que hemos de hacer es un análisis de las posibles amenazas que puede sufrir el sistema informático, una estimación de las pérdidas que esas amenazas podrían suponer y un estudio de las probabilidades de que ocurran. A partir de este análisis habrá que diseñar una política de seguridad en la que se establezcan las responsabilidades y reglas a seguir para evitar esas amenazas o minimizar los efectos si se llegan a producir. Definimos Política de seguridad como un “documento sencillo senc illo que define las directrices organizativas en materia de seguridad” (Villalón).La política de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la protección del sistema. Estos mecanismos normalmente se apoyan en normativas que cubren áreas más específicas. Esquemáticamente:
Tabla 6-Politicas De Seguridad
22
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
Los mecanismos de seguridad se dividen en tres grupos: 1. Prevención: Prevención: Evitan desviaciones respecto a la política de seguridad. Ejemplo: utilizar el cifrado en la transmisión de la información evita que un posible atacante capture (y entienda) información en un sistema de red. 2. Detección: Detección: Detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del sistema. Ejemplo: la herramienta Tripwire para la seguridad de los archivos. 3. Recuperación: Recuperación: Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar su normal funcionamiento. Ejemplo: las copias de seguridad. Dentro del grupo de mecanismos de prevención tenemos:
Mecanismos de identificación e autenticación Permiten identificar de forma única 'entidades' del sistema. El proceso siguiente es la autenticación, es decir, comprobar que la entidad es quien dice ser. Pasados estos dos filtros, la entidad puede acceder a un objeto del sistema. En concreto los sistemas de identificación y autenticación de los usuarios son los mecanismos más utilizados.
( Elvira Mifsud (26-03-2012).
Introducción a la seguridad informática - Mecanismos básicos de seguridad.Recuperado 01-122014,
de
http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-
introduccion-a-la-seguridad-informatica?st.)
23
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
Mecanismos de control de acceso Los objetos del sistema deben estar protegidos mediante mecanismos de control de acceso que establecen los tipos de acceso al objeto por parte de cualquier entidad del sistema. Mecanismos de separación Si el sistema dispone de diferentes niveles de seguridad se deben implementar mecanismos que permitan separar los objetos dentro de cada nivel. Los mecanismos de separación, en función de cómo separan los objetos, se dividen en los grupos siguientes: separación física, temporal, lógica, criptográfica y fragmentación. Mecanismos de seguridad en las comunicaciones La protección de la información (integridad y privacidad) cuando viaja por la red es especialmente importante. Clásicamente se utilizan protocolos seguros, tipo SSH o Kerberos, que cifran el tráfico por la red. Políticas de seguridad El objetivo de la Política de Seguridad de Información de una organización es, por un lado, mostrar el posicionamiento de la organización con relación a la seguridad, y por otro lado servir de base para desarrollar los procedimientos concretos de seguridad. La empresa debe disponer de un documento formalmente elaborado sobre el tema y que debe ser divulgado entre todos los empleados. No es necesario un gran nivel de detalle, pero tampoco ha de quedar como una declaración de intenciones. Lo más importante para que estas surtan efecto es lograr la concienciación, entendimiento y compromiso de todos los involucrados.
24
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
Las políticas deben contener claramente las prácticas que serán adoptadas por la compañía. Y estas políticas deben ser revisadas, y si es necesario actualizadas, periódicamente. Las políticas deben:
Definir qué es seguridad de de la información, información, cuáles son sus objetivos principales y su importancia dentro de la organización o rganización
Mostrar el compromiso de sus altos cargos cargos con la misma
Definir la filosofía respecto al acceso a los datos datos
Establecer responsabilidades inherentes al tema
Establecer la base base para poder diseñar normas y procedimientos referidos a o
Organización de la seguridad
o
Clasificación y control de los datos
o
Seguridad de las personas
o
Seguridad física y ambiental
o
Plan de contingencia
o
Prevención y detección de virus
o
Administración de los computadores
A partir de las políticas se podrá comenzar a desarrollar, primero prim ero las normas, y luego los procedimientos de seguridad que serán la guía para la realización de las actividades. La política de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema. La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concienciación.
25
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas:
Un mecanismo de seguridad física y lógica lógica que se adapte a las las necesidades de la compañía y al uso de los empleados
Un procedimiento para administrar las actualizaciones
Una estrategia de realización de de copias de seguridad planificada planificada adecuadamente
Un plan de recuperación luego de un incidente
Un sistema documentado actualizado
Por lo tanto y como resumen, la política de seguridad es el documento de referencia que define los objetivos de seguridad y las medidas que deben implementarse para tener la certeza de alcanzar estos objetivos. Amenaza informática del futuro En cierto momento podíamos evidenciar que uno de los objetivos directos eran los ataques para para cambiar las plataformas tecnológicas en la actualidad las tendencias cibercriminales muestran nuevas modalidades como es manipular los certificados que contienen la información digital del servidor causando un daño muy grave. El área semántica, era reservada para los seres humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0 en la actualidad. Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”. Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información 26
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual. “La Web 3.0, basada en conceptos como com o elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas” La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”. Obtención de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento
de
las
búsquedas
realizadas,
históricos
de
navegación,
seguimiento con geo posicionamiento de los móviles, análisis de las imágenes digitales subidas a Internet, etc.
Referencias (s.f.). Elvira Mifsud (26-03-2012). Introducción a la seguridad informática - Mecanismos básicos de seguridad.Recuperado
01-12-2014,
27
de
HERRAMIENTAS DE COLABORACION DIGITAL- SEGURIDAD INFORMATICA http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040introduccion-a-la-seguridad-informatica?st.
(s.f.).
Introduccion ala seguridad Informatica (s.f). upcomillas. Recuperado http://www.iit.upcomillas.es/palacios/seguridad_dr/tema1_intro.pdf.
(s.f.).
Mecanismos básicos de seguridad (s.f.). Consultado Noviembre 28,2014 de http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/mecanismos_bsicos_de _seguridad.html.
01,
2014,
de
(s.f.). Merla, T. (2014, 01). Seguridad Informática: Hackers. monografia. Recuperado 01, 2014, de http://www.monografias.com/trabajos/hackers/hackers.shtml.
(s.f.). Seguridad Informatica:Contraseñas (s.f). Recuperado 01, 2014, de http://www.informaticahoy.com.ar/software-seguridad-virus-antivirus/Contrasenas-Seguridad-informatica.php.
Es prácticamente imposible hablar de seguridad informática y seguridad de información en términos absolutos y por ese motivo se habla más bien de fiabilidad fiabilidad del sistema i
ii
El objetivo de la Política de Seguridad de Información de una organización es, por un lado, mostrar el posicionamiento de la organización con relación a la seguridad. seguridad .
28