UNIDAD
1:
INTRODUCCIÓN
A
LA
SEGURIDAD
INFORMÁTICA ÍNDICE
PÁG
INTRODUCCION-----------------------------------------------------------------2 1.1.-EL VALOR DE LA INFORMACIÓN -----------------------------------3 1.2.-DEFINICION 1.2.-DEFINICIO N Y TIPOS DE SEGURIDAD INFORMÁTICA-------5 INFORMÁTICA-------5 1.3.-OBJETIVOS DE LA SEGURIDAD INFORMATICA----------------8 INFORMATICA----------------8 1.4.-POSIBLES RIESGOS-----------------------------------------------------9 1.5.-TECNICAS DE ASEGURAMIENTO DEL SISTEMA------SISTEMA--------------12 -------12 CONCLUSIÓN--------------------------------------------------------------------14 BIBLIOGRAFÍA-------------------------------------------------------------------15
1
INTRODUCCIÓN La seguridad informática es un tema al que mucha gente no le da la importancia que realmente tiene; muchas veces por el hecho de considerar que es inútil o que jamás la utilizara. Pero en el mundo moderno, cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos. Otro de los problemas más dañinos es el robo de información sensible y confidencial. La seguridad es inversamente proporcional a la comodidad. Si desea un sistema seguro deberá esforzarse por ello, emplear contraseñas fuertes y diferentes y seguir todo un procedimiento para mantener el sistema.
2
1.1.-EL VALOR DE LA INFORMACIÓN No se puede pensar en una compañía que carezca de información en cualquier ámbito que plantee desarrollarse. Esta es la principal característica que esta en juego a la hora de definir cualquier política estratégica de cara al futuro. Los cambios que se producen en el mercado están enmarcados bajo los parámetros de la información que recibe cada compañía por parte de los clientes, y las acciones que se toman en consecuencia tienen como eje el procesamiento de
esa
información.
Muchos autores se animan a hablar de la era de la información como un factor desencadenante en lo concerniente a los resultados de una empresa en el mercado. En realidad no están equivocados, pero requiere una concepción mucho más profunda aún y en la cual la información cumple un papel vital sin dejar de ser información en sí. En las viejas economía de chimeneas también se contaba con información, lo que sucedía es que el uso de esa información era mas lento en comparación con los vertiginosos mercados que vivimos hoy en día. Durante la época industrial si la información que se obtenía del mercado indicaba realizar un ajuste en el producto o modificar determinada acción en la línea de producción los costos y tiempos eran totalmente distintos a lo que son ahora. Sin ir más lejos modificar un producto implicaba la intervención de herramientitas, troque listas, plantilleros y otras decenas de especialistas muy bien retribuidos, además, una suma importante de tiempo improductivo, ya que las maquinas permanecía sin producir afectando el capital, sumando intereses y gastos generales. Es por este motivo que resultaba altamente rentable hacer producciones en escala de productos ya que lo que se hacía en forma repetitiva no tenía costos variables y permanecía dentro de lo que sería el control económico de la industria.
3
Hoy en día la realidad es otra, la información que se obtiene es, en algunas compañías, exagerada y los ciclos de los productos son extremadamente cortos. Por ejemplo Philips, la empresa holandesa de electrónica fabricaba en el año 1971 cien modelos distintos de televisores, hoy en día los modelos son quinientos. El día de ayer vi una publicidad en televisión donde se daba a conocer el lanzamiento de un Peugeot 206 a un precio de algo si como U$S 12.000 y la cantidad de autos disponibles era menor a 5000. Está claro que la realidad imperante hoy en día no es solamente política y circunstancial, sino más bien obedece a un cambio en la conducta social donde han cambiado los imaginarios sociales y culturales de la sociedad global. En parte, los cambios que se percibieron a lo largo de la historia tienen foco en el conocimiento como elemento inobjetable y separado de la características socioeconómica que se vivió en cada etapa de nuestra historia, pero no hay que tomar el conocimiento como elemento aislado sino como una consecuencia lógica de una serie de elementos que lo acompañan y lo hacen posible, uno de ellos es la tecnología de la información. Mediante el boom de la tecnología y el crecimiento de las computadoras como elemento procesadores de información las velocidades han pasado a ser otras. Es por este motivo que en el mundo empresario de hoy no existen las producciones en gran escala, ya que los cambios y perfecciones que se requieren hacer en una línea de productos no lo permiten. La información que se toma del mercado está dada por la percepción que tenga el cliente sobre el producto y asimilada por la compañía (información) para modificar en tiempo breve el producto con el objetivo de adaptarlo a las necesidades específicas que presente ese cliente en particular y no en general.
4
1.2.-DEFINICION Y TIPOS DE SEGURIDAD INFORMÁTICA La informática, como en la vida real, es muy propensa a tener fallos de seguridad. Los programas y sistemas informáticos son sometidos a bastantes cambios estructurales y/o funcionales para mejorar lo que se ha escapado en materia de seguridad. Es por eso que, antes que nada, poner de manifiesto cuales son los problemas que puede tener un sistema informático en materia de seguridad. Y es por eso que para entender los diversos tipos de seguridad informática que hay, primero de todo hemos de hablar sobre cómo se clasifican. Pues bien, se catalogan en dos apartados, dependiendo cual es el objetivo y a qué va destinado: La seguridad física y lógica y la seguridad activa y pasiva.
LA SEGURIDAD FÍSICA Y LÓGICA SEGURIDAD FÍSICA Es aquella que trata de proteger el Hardware (cableado, equipo, torre, etc…) de cualquier tipo de accidente o desastre: desde robos (hurtos) hasta desastres naturales como son terremotos. La seguridad física puede verse sometida a: incendios, robos, inundaciones, sobrecargas eléctricas y un largo etc. Aquí tenéis nuestras recomendaciones:
Limpia muy de vez en cuando, tanto los lectores como la placa base y el interior de la torre, usando los productos adecuados para ello
Procura no beber o verter líquidos cerca de los periféricos ni de la misma placa base. Como componente electrónico que es, esto puede llegar a inutilizar tu ordenador.
5
Cuidado con el voltaje soportado por la placa. Procura que el voltaje sea el
correcto revisando la fuente de alimentación. No manejes ni guardes datos de la BIOS a no ser que sepas manejarla
correctamente, podría resultar fatal. Estudia bien los datos de tu ordenador antes de hacer “ overclocking ” (es
decir, realizar ajustes para “forzar” un poco la máquina. Ten cuidado con esto, ya que si tocas lo que no debes puedes “cargarte” el ordenador…)
SEGURIDAD LÓGICA Protege el software de los equipos informáticos, aplicaciones y datos realmente importantes (como contraseñas y datos personales) de robos, perdida de datos y un largo etc. Es por eso que se recomienda hacer lo siguiente:
Ten siempre a mano una copia de seguridad (o varias) de los datos mas importantes de tu ordenador personal para poder disponer de ellos aunque tu ordenador tenga algún problema.
Instala un buen antivirus y tengo actualizado. Aunque sea gratuito (hay antivirus gratuitos realmente buenos, tales como Avira o AVG) funcionan realmente bien.
No abras ningún archivo sospechoso o sin firma sin haber pasado un buen rastreo de antivirus. Lo mejor es que consultes un foro especializado (como forospyware, por ejemplo) por si te has decantado por alguno en particular.
Mucho cuidado y sutileza con el tema de la contraseña. Escribe una contraseña fiable para ti pero que sea difícil de descifrar, sobre todo a todos los archivos importantes, o que contengan datos que sean realmente de utilidad. No se recomienda usar una contraseña para varias cuentas diferentes.
6
Seguridad activa y pasiva
Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar los daños a los sistemas informáticos.
Ejemplos: uso de contraseñas, listas de control de acceso, encriptación, cuotas de disco duro, firmas y certificados digitales, etc….
Seguridad Pasiva: Complementa a la seguridad activa y se encarga de minimizar los daños en caso de que haya algún fallo o daño.
Ejemplos: conjuntos de discos redundantes, SAI’s, copias de seguridad.
Si alguien tiene una opinión o sugerencia, puede manifestarse en la sección de comentarios.
7
1.3.-OBJETIVOS DE LA SEGURIDAD INFORMÁTICA La seguridad informática tiene como objetivo preservar los servicios de seguridad de los bienes informáticos. Un bien informático o activo, es todo aquél recurso que posee valor o importancia para una persona u organización. Un activo puede ser desde un archivo de datos, hasta un centro de cómputo.
Los servicios de seguridad se clasifican en 6: Autenticación: Consiste en verificar la identidad de algo o alguien, probando que se es quien se dice ser.
Confidencialidad: Se trata de impedir que personas no autorizadas tengan acceso a los bienes e información.
Control de acceso: Brinda seguridad sobre quiénes pueden acceder a los bienes. Este servicio de seguridad va de la mano con la autenticación, ya que para que alguien pueda acceder a un activo, primero deberá validar su identidad.
Disponibilidad: Trata de la seguridad de que los bienes podrán ser utilizados en el momento y circunstancia que se desee.
Integridad: Se refiere a que un recurso informático permanezca en el estado ideal, es decir no sufra modificaciones por alguna identidad externa.
No repudio: Es la prevención de que algún emisor o receptor niegue ser el autor de un envío o una recepción, según sea el caso.
8
1.4.-POSIBLES RIESGOS Los factores de riesgos en el procesamiento de datos se clasifican en impredecibles e inciertos, dentro de los cuales encontramos los factores ambientales y tecnológicos, y predecibles en el cual ubicamos los factores de riesgos que son producto de la actividad del hombre. FACTORES TECNOLÓGICOS DE RIESGO: El virus informático, que es un programa que se duplica añadiendo copias a otros programas sin el consentimiento del usuario y puede pasar por desapercibido. Se tratan de programas dañinos y se manifiesta en principio con la aparición de mensajes inocuos hasta hacer perder todo el sistema. Ocultamente los virus informáticos
distorsionan
los
archivos
del
programa,
modificándolos,
adicionándolos o eliminándolos. O bien puede atacar los dispositivos de almacenamiento secundarios y destruir la estructura lógica para recuperación de archivos (FAT) y otras consecuencias.
Sus principales características son:
Auto - Reproducción
Infección
Afectar el software
Afectar al Hardware
CLASES DE VIRUS:
Virus genérico o de archivo: Ingresa al sistema durante la ejecución de un archivo, generando réplicas en otros programas durante la ejecución.
Virus mutante: Ingresa con la ejecución de un archivo, pero genera copias modificadas de sí mismo en otros programas. 9
Virus recombinables: Se unen, intercambian sus códigos y crean nuevos virus.
Virus “Bounty Hunter” (caza -recompensas): Están diseñados para
atacar un producto antivirus particular.
Virus específicos para redes: coleccionan contraseñas para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados.
Virus de sector de arranque: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
Virus de macro: Se diseñan para infectar las macros que acompañan a una aplicación específica. (Word, Excel). Se dispersan fácilmente a través de e-mail, o de disquete.
Virus de Internet: Se alojan en el código subyacente de las páginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema, pudiendo modificar o destruir la información almacenada
FACTORES HUMANOS DE RIESGO: HACKERS: Son personas que tienen conocimientos de informáticos y que utilizan sus habilidades para invadir sistemas a los que no tienen acceso autorizado. En general, los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas.
10
CRACKERS: Son personas que tienen conocimientos de informáticos y que utilizan sus habilidades para invadir sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades
11
1.5.-TECNICAS DE ASEGURAMIENTO DEL SISTEMA Codificar la información: Criptología: es el estudio de los criptosistemas: sistemas que ofrecen medios seguros de comunicación en los que el emisor oculta o cifra el mensaje antes de transmitirlo para que sólo un receptor autorizado (o nadie) pueda descifrarlo) Criptografía y Criptociencia (es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos); contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red: Tecnologías repelentes o protectoras cortafuegos, sistema de detección de intrusos antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software pirata o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. Existe software que es conocido por la cantidad de agujeros de seguridad que introduce.
Se
pueden
buscar
alternativas
que
proporcionen
iguales
funcionalidades pero permitiendo una seguridad extra. Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles. Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo. 12
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus
13
CONCLUSIÓN
Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean.
Es necesario mantener un estado de alerta y actualización permanente
Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil de protege
Debido a la constante amenaza en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas.
14
BIBLIOGRAFÍA 1) http://www.gestiopolis.com/canales/gerencial/articulos/59/valorinfo.htm 2) http://compunoticias.com/2011/12/30/seguridad-informatica-vol-1conceptos-basicos-y-definiciones-tipos-de-seguridad/ 3) http://redyseguridad.fip.unam.mx/proyectos/buenaspracticas/paraqueseginfo.html 4) http://carolinagomezc.blogspot.mx/2007/08/la-seguridad-informatica.html 5) http://tsag-g1.blogspot.mx/2008/07/consideraciones-de-una-red_01.html
15