Sie sind auf Seite 1von 7

Seguridad de la Informacin en la Informtica en una Empresa.

Introduccin
Al iniciar tan importante trabajo del Planteamiento de un problema de la seguridad de la informacin informtica en una empresa, pude darme cuenta de la forma en que pueden estar amenazados las empresas de hoy en da. Esperando que el mismo ampli y complemente vuestros conocimientos; y que este sirva de base para poder mejorar vuestras empresas.

Antecedentes
Este problema se remonta a la creacin del internet y las computadoras personales El internet se remonta al temprano desarrollo de las redes de comunicacin. La idea de una red de computadoras diseada para permitir la comunicacin general entre usuarios de varias computadoras sea tanto desarrollos tecnolgicos como la fusin de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. Las ms antiguas versiones de estas ideas aparecieron a finales de los aos cincuenta. Implementaciones prcticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la dcada de 1980, tecnologas que reconoceramos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se hizo comn. La infraestructura de Internet se esparci por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos. Atraves los pases occidentales e intent una penetracin en los pases en desarrollo, creando un acceso mundial a informacin y comunicacin sin precedentes, pero tambin una brecha digital en el acceso a esta nueva infraestructura. Internet tambin alter la economa del mundo entero, incluyendo las implicaciones econmicas de la burbuja de las .com. Un mtodo de conectar computadoras, prevalente sobre los dems, se basaba en el mtodo de la computadora central o unidad principal, que simplemente consista en permitir a sus terminales conectarse a travs de largas lneas alquiladas. Este mtodo se usaba en los aos cincuenta por el Proyecto RAND para apoyar a investigadores como Herbert Simon, en Pittsburgh (Pensilvania), cuando colaboraba a travs de todo el continente con otros investigadores de Santa Mnica (California) trabajando en demostracin automtica de teoremas e inteligencia artificial. Un pionero fundamental en lo que se refiere a una red mundial, J.C.R. Licklider, comprendi la necesidad de una red mundial, segn consta en su documento de enero, 1960, Man-Computer Symbiosis (Simbiosis Hombre-Computadora). El internet en principio fue creado con propocitos militares. Microcomputadoras (PCs): Las microcomputadoras o Computadoras Personales (PCs) tuvieron su origen con la creacin de los microprocesadores. Un microprocesador es "una computadora en un chic", o sea un circuito integrado independiente. Las PCs son computadoras para uso personal y relativamente son baratas y actualmente se encuentran en las oficinas, escuelas y hogares. El trmino PC se deriva de que para el ao de 1981 , IBM, sac a la venta su modelo "IBM PC", la cual se convirti en un tipo de computadora ideal para uso "personal", de ah que el trmino "PC" se estandariz y los clones que sacaron posteriormente otras empresas fueron llamados "PC y compatibles", usando procesadores del mismo tipo que las IBM , pero a un costo menor y pudiendo ejecutar el mismo tipo de programas. Existen otros tipos de microcomputadoras , como la Macintosh, que no son compatibles con la IBM, pero que en muchos de los casos se les llaman tambin "PCs", por ser de uso personal. En la actualidad existen variados tipos en el diseo de PCs: Computadoras personales, con el gabinete tipo minitorre, separado del monitor. Computadoras personales porttiles "Laptop" o

"Notebook". Computadoras personales ms comunes, con el gabinete horizontal, separado del monitor. Computadoras personales que estn en una sola unidad compacta el monitor y el CPU. Las computadoras "laptops" son aquellas computadoras que estn diseadas para poder ser transportadas de un lugar a otro. Se alimentan por medio de bateras recargables , pesan entre 2 y 5 kilos y la mayora trae integrado una pantalla de LCD (Liquid Crys tal Display). Estaciones de trabajo o Workstations Las estaciones de trabajo se encuentran entre las Minicomputadoras y las macrocomputadoras (por el procesamiento). Las estaciones de trabajo son un tipo de computadoras que se utilizan para aplicaciones que requieran de poder de procesam iento moderado y relativamente capacidades de grficos de alta calidad. Son usadas para: Aplicaciones de ingeniera CAD (Diseo asistido por computadora) CAM (manufactura asistida por computadora) Publicidad Creacin de Software en redes, la palabra "workstation" o "estacin de trabajo" se utiliza para referirse a cualquier computadora que est conectada a una red de rea local.

Planteamiento del Problema


Amenazas Lgicas
Los protocolos de comunicacin utilizados carecen (en su mayora) de seguridad o esta ha sido implementada en forma de "parche" tiempo despus de su creacin. Existen agujeros de seguridad en los sistemas operativos. Existen agujeros de seguridad en las aplicaciones. Existen errores en las configuraciones de los sistemas. Los usuarios carecen de informacin respecto al tema. Esta lista podra seguir extendindose a medida que se evalen mayor cantidad de elementos de un Sistema Informtico. Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus sistemas, pues el nivel de confianza de los clientes (ciudadanos) bajara enormemente. Los Administradores tienen cada vez mayor conciencia respecto de la seguridad de sus sistemas y arreglan por s mismos las deficiencias detectadas. A esto hay que aadir las nuevas herramientas de seguridad disponibles en el mercado. Los "advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad detectados y la forma de solucionarlos, lanzados por el CERT, han dado sus frutos. Los ataque pueden ser realizados tambien con: Malware es software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o daar una computadora sin el consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o molesto.1 El trmino virus informtico es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus. El software es considerado malware basndose en los efectos que cause en un computador, pensados por autor a la hora de crearlo. El trmino malware incluye virus, gusanos, troyanos, la mayora de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.2 Spam es un correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. La palabra Spam proviene de la segunda guerra

mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba Spam una carne enlatada, que en los Estados Unidos era y es muy comn. Un ataque criptogrfico es un mtodo de sortear la seguridad de un sistema criptogrfico mediante la bsqueda de debilidades en un cdigo, un mensaje cifrado, un protocolo criptogrfico o un esquema de manejo de claves. A este proceso tambin se lo llama "criptoanlisis". Ataque de denegacin de servicio, tambin llamado ataque DoS es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos. Normalmente provoca la prdida de la conectividad de la red por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos computacionales del sistema de la vctima.

Amenazas Fisicas
1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados. No hace falta recurrir a pelculas de espionaje para sacar ideas de cmo obtener la mxima seguridad en un sistema informtico, adems de que la solucin sera extremadamente cara. A veces basta recurrir al sentido comn para darse cuenta que cerrar una puerta con llave o cortar la electricidad en ciertas reas siguen siendo tcnicas vlidas en cualquier entorno. A continuacin se analizan los peligros ms importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevencin, reduccin, recuperacin y correccin de los diferentes tipos de riesgos. 1. Incendios 2. Inundaciones Se las define como la invasin de agua por exceso de escurrimientos superficiales o por acumulacin en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cmputos. Adems de las causas naturales de inundaciones, puede existir la posibilidad de una inundacin provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras. 3. Condiciones Climatolgicas 4. Seales de Radar La influencia de las seales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios aos. Los resultados de las investigaciones ms recientes son que las seales muy fuertes de radar pueden inferir en el procesamiento electrnico de la informacin, pero nicamente si la seal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podra ocurrir slo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algn momento, estuviera apuntando directamente hacia dicha ventana. 5. Instalaciones Elctricas puede haber un mal funcionamiento y daar el equipo. 6. Ergometra

Acciones Hostiles
1. Robo Las computadoras son posesiones valiosas de las empresas y estn expuestas, de la misma forma que lo estn las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de mquina. La informacin importante o confidencial puede ser fcilmente copiada. Muchas empresas invierten millones de dlares en programas y archivos de informacin, a los que dan menor proteccin que la que otorgan a una mquina de escribir o una calculadora. El software, es una propiedad muy fcilmente sustrable y las cintas y discos son fcilmente copiados sin dejar ningn rastro 2. Fraude Cada ao, millones de dlares son sustrados de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. Sin embargo, debido a que ninguna de las partes implicadas (compaa, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que ms bien pierden en imgen, no se da ninguna publicidad a este tipo de situaciones. 3. Sabotaje El peligro ms temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la proteccin contra el saboteador es uno de los retos ms duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. Fsicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la informacin desaparece, aunque las cintas estn almacenadas en el interior de su funda de proteccin. Una habitacin llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. Adems, suciedad, partculas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las lneas de comunicaciones y elctricas pueden ser cortadas, etc.

Justificacin
Este temas es para que las empresas tengan mejor conocimiento de lo que puede amenazar su informacin y pueda aumentar sus niveles de seguridad informtica y no les puede hackear los datos de sus equipos informticos y no pierdan los datos de deudas de los clientes planes de desarrollo de la empresa informaciones confidenciales de los clientes y de los mismos ejecutivos de la empresa etc.

Objetivo
General: Eliminar todas las amenazas Logicas y Fisicas. Especficos: Ensear a los usuarios el manejo de los ordenadores. Evitar el manejo de los ordenadores por personal no autorizado. Hacer copias de la informacin guardada en el servidor peridicamente. Determinar que personal tiene acceso a modificar los datos del servidor.

Tener personal calificado para dar mantenimiento a los ordenadores.

Preguntas
1.por que un usuario debe conocer el manejo del ordenador? 2.cual es la razn de que los ordenadores no puedan ser utilizados por personal no autorizado? 3.por que tienen que hacerse copias de la informaciones del servidor? 4.por que es necesario conocer al personal que pueden modificar la informacin del servidor? 5.cual es la razn de necesitar personal para el mantenimiento de los ordenadores?

Definicin de trminos
Symantec: es una corporacin internacional que desarrolla y comercializa software para computadoras, particularmente en el dominio de la seguridad informtica. Con la sede central en Mountain View, California, Symantec opera en ms de cuarenta pases. Rootkits: es una herramienta o un grupo de ellas, que tiene como finalidad esconderse a s misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer informacin sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows. criptoanlisis: es el estudio de los mtodos para obtener el sentido de una informacin cifrada, sin acceso a la informacin secreta requerida para obtener este sentido normalmente. Tpicamente, esto se traduce en conseguir la clave secreta. En el lenguaje no tcnico, se conoce esta prctica como romper o forzar el cdigo, aunque esta expresin tiene un significado especfico dentro del argot tcnico. Ergometra: es una disciplina que se ocupa de estudiar la forma en que interacta el cuerpo humano con los artefactos y elementos que lo rodean, buscando que esa interaccin sea lo menos agresiva y traumtica posible.

Bibliografia
Historia del Internet: http://es.wikipedia.org/wiki/Historia_de_Internet [25/07/2011]. Historia del Computador: http://www.monografias.com/trabajos/computacion/computacion.shtml [consulta 25/07/2011]. Amenazas Logicas: HOWARD, J. Thesis: An Analysis of security on the Internet 1989-1995. Carnegie Institute of Technology. Carnegie Mellon University. 1995. EE.UU. http://www.cert.org Captulo 12Pgina 165 Malware: http://es.wikipedia.org/wiki/Malware [consulta 25/07/2011]. Spam:[22/07/2011] http://es.wikipedia.org/wiki/Spam [consulta 25/07/2011].

Ataque criptografico: [13/10/2010]http://es.wikipedia.org/wiki/Categor %C3%ADa:Ataques_criptogr%C3%A1ficos [consulta 25/07/2011]. Amenazas Fisicas: HUERTA, A. "Seguridad en Unix y Redes". Versin 1.2 Digital - Open Publication License v.10 o Later. 2 de Octubre de 2000. http://www.kriptopolis.org

Das könnte Ihnen auch gefallen