Sie sind auf Seite 1von 16

www.monografias.

com

Seguridad Informtica
1. 2. 3. 4. 5. . #. &. '. 1). Introduccin Seguridad Informtica Mecanismos de seguridad Contraseas Firewalls !ncri"tacin $nti%irus Conclusiones (ecomendaciones *i+liograf,a

Introduccin
Se entiende por seguridad informtica al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la informacin que reside en un sistema de informacin. Cada d a ms y ms personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. !l acceso no autorizado a una red informtica o a los equipos que en ella se encuentran pueden ocasionar en la gran mayor a de los casos graves problemas. "no de las posibles consecuencias de una intrusin es la "-rdida de datos. !s un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al d a de las copias de seguridad. # aunque estemos al d a, no siempre es posible recuperar la totalidad de los datos. $tro de los problemas ms da%inos es el ro+o de informacin sensible y confidencial. &a divulgacin de la informacin que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contrase%as de las cuentas de correo por las que intercambiamos informacin con otros. Con la constante evolucin de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de informacin. !n el presente informe hablaremos sobre la importancia de seguridad informtica, haremos referencias sobre a las formas que e'isten para proteger los sistemas informticos y la informacin que contienen sobre accesos no autorizados, da%os, modificaciones o destrucciones $()!*+,$S !l presente informe tiene como objetivo comprender los conceptos bsicos de seguridad informtica -escribir los principales problemas de seguridad informtica con los que se enfrentas los usuarios de computadoras. Conocer los conceptos de +ntegridad, confiabilidad y disponibilidad de la informacin. Conocer los factores de riegos Conocer los mecanismos de seguridad informtica e'istentes. Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se enfrentan en materia de seguridad de la informacin # por ultimo ampliar o enriquecer los conocimientos a cerca de la seguridad informtica.

Seguridad Informtica
&a seguridad informtica es la disciplina que se $cupa de dise%ar las normas, procedimientos,m.todos y t.cnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informticos. consiste en asegurar que los recursos del sistema de informacin /material informtico o programas0 de una organizacin sean utilizados de la manera que se decidi y que el acceso a la informacin all contenida, as como su modificacin, slo sea posible a las personas que se encuentren acreditadas y dentro de los l mites de su autorizacin. .rinci"ios de Seguridad Informtica/ 1ara lograr sus objetivos la seguridad informtica se fundamenta en tres principios, que debe cumplir todo sistema informtico2

1ara ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

Confidencialidad/ Se refiere a la privacidad de los elementos de informacin almacenados y procesados en un sistema informtico, (asndose en este principio, las herramientas de seguridad informtica deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. !ste principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero estn f sica y lgicamente interconectados. Integridad/ Se refiere a la validez y consistencia de los elementos de informacin almacenados y procesador en un sistema informtico. (asndose en este principio, las herramientas de seguridad informtica deben asegurar que los procesos de actualizacin est.n bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. !ste principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma informacin. 0is"oni+ilidad/ Se refiere a la continuidad de acceso a los elementos de informacin almacenados y procesados en un sistema informtico. (asndose en este principio, las herramientas de seguridad informtica deber reforzar la permanencia del sistema informtico, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicacin que requieran, este principio es importante en sistemas informticos cuyos compromiso con el usuario, es prestar servicio permanente. Factores de (iesgo/ $m+ientales1F,sicos / factores e'ternos , lluvias, inundaciones , terremotos, tormentas, rayos, humedad, calor entre otros. 2ecnolgicos/ 3allas de hardware y4o software, fallas en el aire acondicionado, falla en el servicio el.ctrico, ataque por virus informtico, etc. 3umanos2 hurto, adulteracin, fraude, modificacin, revelacin, p.rdida, sabotaje, vandalismo, crac5ers, hac5ers, falsificacin, robo de contrase%as, alteraciones etc.

Mecanismos de seguridad
"n mecanismo de seguridad informtica es una t.cnica o herramienta que se utiliza para fortalecer la confidencialidad , la integridad y4o la disponibilidad de un sistema informatico. !'isten muchos y variados mecanismos de seguridad informtica. Su seleccin depende del tipo de sistema, de su funcin y de los factores de riesgo que lo amenazan. Clasificacin segn su funcin: .re%enti%os/ 6ct7an antes de que un hecho ocurra y su funcin es detener agentes no deseados. 0etecti%os/ 6ct7an antes de que un hecho ocurra y su funcin es revelar la presencia de agentes no deseados en alg7n componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correcti%os2 6ct7an luego de ocurrido el hecho y su funcin es corregir la consecuencias. Seg7n un informe del a%o 8998 del Congressional :esearch Service, las computadoras tienen dos caracter sticas inherentes que las dejan abiertas a ataques o errores operativos 8.;"na computadora hace e'actamente lo que est programada para hacer, incluyendo la revelacin de informacin importante. "n sistema puede ser reprogramado por cualquier persona que tenga los conocimientos adecuados. <.;Cualquier computadora puede hacer slo aquello para lo que est programada , no puede protegerse a s misma contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos. &os propietarios de computadoras y los administradores utilizan una gran variedad de t.cnicas de seguridad para protegerse2 1. (estricciones al acceso F,sico/ !sta consiste en la aplicacin de barreas y procedimientos de control , como medidas de prevencin y contramedidas ante amenazas a los recursos de informacin confidencial.

El Ratn U-Match Bio-Link, comprueba la huella del pulgar del usuario. Contra una base de datos que contiene las huellas autori adas.

1ara ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

Se refiere a los controles y mecanismos de seguridad dentro y alrededor del dentro de computo as como los medios de accesos remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. "na forma de reducir las brechas de seguridad es asegurarse de que slo las personas autorizadas pueden acceder a una determinada mquina. &as organizaciones utilizan una gran variedad de herramientas t.cnicas para identificar a su personal autorizado. &as computadoras pueden llevar a cabo ciertas comprobaciones de seguridad, los guardias de seguridad humanos otras. !n funcin del sistema de seguridad implementado, podr acceder a un sistema en funcin a2 $lgo 4ue usted tenga/ "na llave, una tarjeta de identificacin con una fotograf a o una tarjeta inteligente que contenga una identificacin digital codificada almacenada en un chip de memoria. $lgo 4ue usted cono5ca/ una contrase%a, un n7mero de identificacin, una combinacin de bloqueo o algo de su historial personal. $lgo 4ue usted 6aga/ Su firma o su velocidad de escritura y los patrones de error. 7erificacin $utomtica de Firmas 87$F9 !n este caso lo que se considera es lo que el usuario es capaz de hacer, aunque tambi.n podr a encuadrarse dentro de las verificaciones biom.tricas. =ientras es posible para un falsificador producir una buena copia visual o facs mil, es e'tremadamente dif cil reproducir las dinmicas de una persona2 por ejemplo la firma genuina con e'actitud. &a ,63, usando emisiones ac7sticas toma datos del proceso dinmico de firmar o de escribir. &a secuencia sonora de emisin ac7stica generada por el proceso de escribir constituye un patrn que es 7nico en cada individuo. !l patrn contiene informacin e'tensa sobre la manera en que la escritura es ejecutada. !l equipamiento de coleccin de firmas es inherentemente de bajo costo y robusto. !sencialmente, consta de un bloque de metal /o alg7n otro material con propiedades ac7sticas similares0 y una computadora barata. 6lgo suyo2 /Sistema (iom.trico0 &a (iometr a es una tecnolog a que realiza mediciones en forma electrnica, guarda y compara caracter sticas 7nicas para la identificacin de personas., &a forma de identificacin consiste en la comparacin de caracter sticas f sicas de cada persona con un patrn conocido y almacenado en una base de datos. &os lectores biom.tricos identifican a la persona "or lo 4ue es /manos, ojos, huellas digitales y voz0. &os (eneficios de una *ecnolog a (iom.trica 1ueden eliminar la necesidad de poseer una tarjeta para acceder. 6unque las reducciones de precios han disminuido el costo inicial de las tarjetas en los 7ltimos a%os, el verdadero beneficio de eliminarlas consiste en la reduccin del trabajo concerniente a su administracin. "tilizando un dispositivo biom.trico los costos de administracin son ms peque%os, se realiza el mantenimiento del lector, y una persona se encarga de mantener la base de datos actualizada. Sumado a esto, las caracter sticas biom.tricas de una persona son intransferibles 3uella 0igital (asado en el principio de que no e'isten dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con e'celentes resultados. Cada huella digital posee peque%os arcos, ngulos, bucles, remolinos, etc. /llamados minucias0 caracter sticas y la posicin relativa de cada una de ellas es lo analizado para establecer la identificacin de una persona. !sta aceptado que dos personas no tienen ms de ocho minucias iguales y cada una posee ms de >?, lo que hace al m.todo sumamente confiable. 7erificacin de 7o5/ &a diccin de una /o ms0 frase es grabada y en el acceso se compara la vos /entonacin, diptongos, agudeza, etc.0. !ste sistema es muy sensible a factores e'ternos como el ruido, el estado de animo y enfermedades de la persona, el envejecimiento, etc. 7erificacin de .atrones :culares/ !stos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados ms efectivos /en <?? millones de personas la probabilidad de coincidencia es casi ?0.

Contraseas
&as contrase%as son las herramientas ms utilizadas para restringir el acceso a los sistemas informticos. Sin embargo, slo son efectivas si se escogen con cuidado, la mayor parte de los usuarios de computadoras escogen contrase%as que son fciles de adivinar2 !l nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajos o aficiones o caracteres consecutivos del teclado. "n estudio descubri que las contrase%as favoritas en el :eino "nido son 3red;@od, mientras que en 6m.rica eran, &ove; se'y, .

1ara ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

&os hac5ers conocen y e'plotan estos clich.s, por lo que un usuario precavido no debe utilizarlos. =uchos sistemas de seguridad no permiten que los usuarios utilicen palabras reales o nombres como contrase%as, evitando as que los hac5ers puedan usar diccionarios para adivinarlas. +ncluso la mejor contrase%a sebe cambiarse peridicamente. Com+ine letras; n<meros = s,m+olos. Cuanto ms diversos sean los tipos de caracteres de la contrase%a, ms dif cil ser adivinarla. !n sistemas informticos, mantener una buena pol tica de seguridad de creacin, mantenimiento y recambio de claves es un punto cr tico para resguardar la seguridad y privacidad. =uchas passwords de acceso son obtenidas fcilmente porque involucran el nombre u otro dato familiar del usuario y, adems, esta nunca /o rara vez0 se cambia. !n esta caso el ataque se simplifica e involucra alg7n tiempo de prueba y error. $tras veces se realizan ataques sistemticos /incluso con varias computadoras a la vez0 con la ayuda de programas especiales y AdiccionariosA que prueban millones de posibles claves, en tiempos muy breves, hasta encontrar la password correcta. &os diccionarios son archivos con millones de palabras, las cuales pueden ser posibles passwords de los usuarios. !ste archivo es utilizado para descubrir dicha password en pruebas de fuerza bruta. 6ctualmente es posible encontrar diccionarios de gran tama%o orientados, incluso, a un rea espec fica de acuerdo al tipo de organizacin que se este >ormas de !leccin de Cla%es Se debe tener en cuenta los siguientes consejos2 8. Bo utilizar contrase%as que sean palabras /aunque sean e'tranjeras0, o nombres /el del usuario, personajes de ficcin, miembros de la familia, mascotas, marcas, ciudades, lugares, u otro relacionado0. <. Bo usar contrase%as completamente num.ricas con alg7n significado /tel.fono, -.B.+., fecha de nacimiento, patente del automvil, etc.0. >. Bo utilizar terminolog a t.cnica conocida. C. !legir una contrase%a que mezcle caracteres alfab.ticos /may7sculas y min7sculas0 y num.ricos. D. -eben ser largas, de E caracteres o ms. F. *ener contrase%as diferentes en mquinas diferentes y sistemas diferentes. !s posible usar una contrase%a base y ciertas variaciones lgicas de la misma para distintas mquinas. !sto permite que si una password de un sistema cae no caigan todos los dems sistemas por utilizar la misma password. G. -eben ser fciles de recordar para no verse obligado a escribirlas. 6lgunos ejemplos son2 o Combinar palabras cortas con alg7n n7mero o carcter de puntuacin2 soy<Hyo> o "sar un acrnimo de alguna frase fcil de recordar2 6 r o :evuelto @anancia de 1escadores2 6r:@d1 o 6%adir un n7mero al acrnimo para mayor seguridad2 69rG:D@>d81 o =ejor incluso si la frase no es conocida2 Iasta 6hora no he $lvidado mi Contrase%a2 aIoel+o o !legir una palabra sin sentido, aunque pronunciable2 taChundaG<, 6tajulI, Jen<=ar o :ealizar reemplazos de letras por signos o n7meros2 !n Seguridad =s ,ale 1revenir que Cura $lgunos conse?os a seguir/ 8. Bo permitir ninguna cuenta sin contrase%a. Si se es administrador del sistema, repasar este hecho peridicamente /auditor a0. <. Bo mantener las contrase%as por defecto del sistema. 1or ejemplo, cambiar las cuentas de 6dministrador, :oot, System, *est, -emo, @uest, +net"ser, etc. >. Bunca compartir con nadie la contrase%a. Si se hace, cambiarla inmediatamente. C. Bo escribir la contrase%a en ning7n sitio. Si se escribe, no debe identificarse como tal y no debe identificarse al propietario en el mismo lugar. D. Bo teclear la contrase%a si hay alguien observando. !s una norma tcita de buen usuario no mirar el teclado mientras alguien teclea su contrase%a. F. Bo enviar la contrase%a por correo electrnico ni mencionarla en una conversacin. Si se debe mencionar no hacerlo e'pl citamente diciendo2 Ami clave es...A. G. Bo mantener una contrase%a indefinidamente. Cambiarla regularmente. -isponer de una lista de contrase%as que puedan usarse c clicamente /por lo menos D0.

1ara ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

Firewalls
Kuizs uno de los elementos ms publicitados a la hora de establecer seguridad, sean estos elementos. 6unque deben ser uno de los sistemas a los que ms se debe prestar atencin, distan mucho de ser la solucin final a los problemas de seguridad. &os 3irewalls estn dise%ados para proteger una red interna contra los accesos no autorizados. !n efecto , un firewall es un Gateway con un bloqueo /la puerta bloqueada solo se abre para los paquetes de informacin que pasan una o varias inspecciones de seguridad0, estos aparatos solo lo utilizan las grandes corporaciones @n gateway 8"uerta de enlace9 es un dis"ositi%o; con frecuencia un ordenador; 4ue "ermite interconectar redes con "rotocolos = ar4uitecturas diferentes a todos los ni%eles de comunicacin. Su "ro"sito es traducir la informacin del "rotocolo utili5ado en una red al "rotocolo usado en la red de destino. !s normalmente un e4ui"o informtico configurado "ara dotar a las m4uinas de una red local 8A$>9 conectadas a -l de un acceso 6acia una red eBterior "n 3irewall es un sistema /o conjunto de ellos0 ubicado entre dos redes y que ejerce la una pol tica de seguridad establecida. !s el mecanismo encargado de proteger una red confiable de una que no lo es /por ejemplo +nternet0. .uede consistir en distintos dis"ositi%os; tendientes a los siguientes o+?eti%os/ 8. *odo el trfico desde dentro hacia fuera, y viceversa, debe pasar a trav.s de .l. <. Slo el trfico autorizado, definido por la pol tica local de seguridad, es permitido.

Como puede observarse, el =uro Cortafuegos, slo sirven de defensa perimetral de las redes, no defienden de ataques o errores provenientes del interior, como tampoco puede ofrecer proteccin una vez que el intruso lo traspasa. 6lgunos 3irewalls aprovechan esta capacidad de que toda la informacin entrante y saliente debe pasar a trav.s de ellos para proveer servicios de seguridad adicionales como la encriptacin del trfico de la red. Se entiende que si dos 3irewalls estn conectados, ambos deben AhablarA el mismo m.todo de encriptacin; desencriptacin para entablar la comunicacin *ipos de 3irewall 8. 3iltrado de 1aquetes <. 1ro'y;@ateways de 6plicaciones >. -ual;Iomed Iost C. Screened Iost D. Screened Subnet F. +nspeccin de 1aquetes !ste tipo de 3irewalls se basa en el principio de que cada paquete que circula por la red es inspeccionado, as como tambi.n su procedencia y destino. Se aplican desde la capa de :ed hasta la de 6plicaciones. @eneralmente son instalados cuando se requiere seguridad sensible al conte'to y en aplicaciones muy complejas. G. 3irewalls 1ersonales 2!stos 3irewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red e'terna insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde un simple AcuelgueA o infeccin de virus hasta la p.rdida de toda su informacin almacenada

1ara ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

Filtrado de "a4uetes/ !l filtrado de paquetes mediante puertos y protocolos permite establecer que servicios estarn disponibles al usuario y por cuales puertos. Se puede permitir navegar en la JJJ /puerto E? abierto0 pero no acceder a la transferencia de archivos v a 3*1 /puerto <8 cerrado0. -ebido a su funcionamiento y estructura basada en el filtrado de direcciones y puertos este tipo de 3irewalls trabajan en los niveles de *ransporte y de :ed del =odelo $S+ y estn conectados a ambos per metros /interior y e'terior0 de la red. *ienen la ventaja de ser econmicos, tienen un alto nivel de desempe%o y son transparentes para los usuarios conectados a la red. Sin embargo presenta debilidades como2 8. Bo protege las capas superiores a nivel $S+. <. &as necesidades aplicativas son dif ciles de traducir como filtros de protocolos y puertos. >. Bo son capaces de esconder la topolog a de redes privadas, por lo que e'ponen la red al mundo e'terior. C. Sus capacidades de auditor a suelen ser limitadas, al igual que su capacidad de registro de actividades. D. Bo soportan pol ticas de seguridad complejas como autentificacin de usuarios y control de accesos con horarios prefijados. .roB=CDatewa=s de $"licaciones/ 1ara evitar las debilidades asociadas al filtrado de paquetes, los desarrolladores crearon software de aplicacin encargados de filtrar las cone'iones. !stas aplicaciones son conocidas como Servidores 1ro'y y la mquina donde se ejecuta recibe el nombre de @ateway de 6plicacin o (astion Iost. !l 1ro'y, instalado sobre el Bodo (astin, act7a de intermediario entre el cliente y el servidor real de la aplicacin, siendo transparente a ambas partes. Cuando un usuario desea un servicio, lo hace a trav.s del 1ro'y. !ste, realiza el pedido al servidor real devuelve los resultados al cliente. Su funcin fue la de analizar el trfico de red en busca de contenido que viole la seguridad de la misma. @rficamente2

0ualC3omed 3ost 2 Son dispositivos que estn conectados a ambos per metros /interior y e'terior0 y no dejan pasar paquetes +1 /como sucede en el caso del 3iltrado de 1aquetes0, por lo que se dice que act7an con el A+1;3orwarding desactivadoA. "n usuario interior que desee hacer uso de un servicio e'terior, deber conectarse primero al 3irewall, donde el 1ro'y atender su peticin, y en funcin de la configuracin impuesta en dicho 3irewall, se conectar al servicio e'terior solicitado y har de puente entre este y el usuario interior. !s decir que se utilizan dos cone'iones. "no desde la mquina interior hasta el 3irewall y el otro desde este hasta la mquina que albergue el servicio e'terior.

1ara ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

Screened 3ost 2 !n este caso se combina un :outer con un host bastin y el principal nivel de seguridad proviene del filtrado de paquetes. !n el bastin, el 7nico sistema accesible desde el e'terior, se ejecuta el 1ro'y de aplicaciones y en el Cho5e se filtran los paquetes considerados peligrosos y slo se permiten un n7mero reducido de servicios.

Screened Su+net/ !n este dise%o se intenta aislar la mquina ms atacada y vulnerable del 3irewall, el Bodo (astin. 1ara ello se establece una Lona -esmilitarizada /-=L0 de forma tal que sin un intruso accede a esta mquina no consiga el acceso total a la subred protegida. !n este esquema se utilizan dos :outers2 uno e'terior y otro interior. !l :outer e'terior tiene la misin de bloquear el trfico no deseado en ambos sentidos2 hacia la red interna y hacia la red e'terna. !l :outer interior hace lo mismo con la red interna y la -=L /zona entre el :outer e'terno y el interno0. !s posible definir varias niveles de -=L agregando ms :outers, pero destacando que las reglas aplicadas a cada uno deben ser distintas ya que en caso contrario los niveles se simplificar an a uno solo.

1ara ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

Como puede apreciarse la Lona -esmilitarizada a sla f sicamente los servicios internos, separndolos de los servicios p7blicos. 6dems, n o e'iste una cone'in directa entre la red interna y la e'terna. &os sistemas -ual;Iomed Iost y Screnned pueden ser complicados de configurar y comprobar, lo que puede dar lugar, paradjicamente, a importantes agujeros de seguridad en toda la red. !n cambio, si se encuentran bien configurados y administrados pueden brindar un alto grado de proteccin y ciertas ventajas2 8. $cultamiento de la informacin2 los sistemas e'ternos no deben conocer el nombre de los sistemas internos. !l @ateway de aplicaciones es el 7nico autorizado a conectarse con el e'terior y el encargado de bloquear la informacin no solicitada o sospechosa. <. :egistro de actividades y autenticacin robusta2 !l @ateway requiere de autenticacin cuando se realiza un pedido de datos e'ternos. !l registro de actividades se realiza en base a estas solicitudes. >. :eglas de filtrado menos complejas2 &as reglas del filtrado de los paquetes por parte del :outer sern menos compleja dado a que .l slo debe atender las solicitudes del @ateway. 6s mismo tiene la desventaja de ser intrusivos y no transparentes para el usuario ya que generalmente este debe instalar alg7n tipo de aplicacin especializada para lograr la comunicacin. Se suma a esto que generalmente son ms lentos porque deben revisar todo el trfico de la red. (estricciones en el Firewall &a parte ms importante de las tareas que realizan los 3irewalls, la de permitir o denegar determinados servicios, se hacen en funcin de los distintos usuarios y su ubicacin2 8. "suarios internos con permiso de salida para servicios restringidos2 permite especificar una serie de redes y direcciones a los que denomina 2rusted 8%alidados9 . !stos usuarios, cuando provengan del interior, van a poder acceder a determinados servicios e'ternos que se han definido. <. "suarios e'ternos con permiso de entrada desde el e'terior2 este es el caso ms sensible a la hora de vigilarse. Suele tratarse de usuarios e'ternos que por alg7n motivo deben acceder para consultar servicios de la red interna. *ambi.n es habitual utilizar estos accesos por parte de terceros para prestar servicios al per metro interior de la red. Ser a conveniente que estas cuentas sean activadas y desactivadas bajo demanda y 7nicamente el tiempo que sean necesarias. *eneficios de un Firewall &os 3irewalls manejan el acceso entre dos redes, y si no e'istiera, todos las computadoras de la red estar an e'puestos a ataques desde el e'terior. !sto significa que la seguridad de toda la red, estar a dependiendo de que tan fcil fuera violar la seguridad local de cada maquina interna. !l 3irewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador ser el responsable de la revisin de estos monitoreos. $tra causa que ha hecho que el uso de 3irewalls se haya convertido en uso casi imperativo es el hecho que en los 7ltimos a%os en +nternet han entrado en crisis el n7mero disponible de direcciones +1, esto ha hecho que las intranets adopten direcciones sin clase, las cuales salen a +nternet por medio de un Atraductor de direccionesA, el cual puede alojarse en el 3irewall. &os 3irewalls tambi.n son importantes desde el punto de vista de llevar las estad sticas del ancho de banda AconsumidoA por el trafico de la red, y que procesos han influido ms en ese trafico, de esta manera el

1ara ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda disponible. &os 3irewalls tambi.n tienen otros usos. 1or ejemplo, se pueden usar para dividir partes de un sitio que tienen distintas necesidades de seguridad o para albergar los servicios JJJ y 3*1 brindados. Aimitaciones de un Firewall &a limitacin ms grande que tiene un 3irewall sencillamente es el hueco que no se tapa y que coincidentemente o no, es descubierto por un intruso. &os 3irewalls no son sistemas inteligentes, ellos act7an de acuerdo a parmetros introducidos por su dise%ador, por ende si un paquete de informacin no se encuentra dentro de estos parmetros como una amenaza de peligro simplemente lo deja pasar. =s peligroso a7n es que ese intruso deje (ac5 -oors, abriendo un hueco diferente y borre las pruebas o indicios del ataque original. $tra limitacin es que el 3irewall AB$ es contra humanosA, es decir que si un intruso logra entrar a la organizacin y descubrir passwords o los huecos del 3irewall y difunde esta informacin, el 3irewall no se dar cuenta. !l 3irewall tampoco provee de herramientas contra la filtracin de software o archivos infectados con virus, aunque es posible dotar a la mquina, donde se aloja el 3irewall, de antivirus apropiados. 3inalmente, un 3irewall es vulnerable, .l B$ protege de la gente que est dentro de la red interna. !l 3irewall trabaja mejor si se complementa con una defensa interna. Como moraleja2 Acuanto mayor sea el trfico de entrada y salida permitido por el 3irewall, menor ser la resistencia contra los paquetes e'ternos. !l 7nico 3irewall seguro /8??M0 es aquel que se mantiene apagadoA /80

Encriptacin
!ncriptacin es el proceso mediante el cual cierta informacin o te'to sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su interpretacin. !s una medida de seguridad utilizada para que al momento de almacenar o transmitir informacin sensible .sta no pueda ser obtenida con facilidad por terceros. $pcionalmente puede e'istir adems un proceso de desencriptacin a trav.s del cul la informacin puede ser interpretada de nuevo a su estado original. 6unque e'isten m.todos de encriptacin que no pueden ser revertidos. !l termino encriptacin es traduccin literal del ingl.s y no e'iste en el idioma espa%ol, la forma mas correcta de utilizar este t.rmino ser a Cifrado. 4.1 Cri"tolog,a &a encriptacin como proceso forma parte de la criptolog a, ciencia que estudia los sistemas utilizados para ocultar informacin, &a criptolog a es la ciencia que estudia la transformacin de un determinado mensaje en un cdigo de forma tal que a partir de dicho cdigo solo algunas personas sean capaces de recuperar el mensaje original. 4.2 @sos de las !ncri"tacin 6lgunos de los usos mas comunes de la encriptacin son el almacenamiento y transmisin de informacin sensible como contrase%as, n7meros de identificacin legal, n7meros de tarjetas cr.dito, reportes administrativos contables y conversaciones privadas, entre otros. 4.3 M-todos de !ncri"tacin 1ara poder encriptar un dato, se pueden utilizar tres procesos matemticos diferentes. &os algoritmos I6SI, los sim.tricos y los asim.tricos. 4.3.1. $lgoritmo 3$S3/ !ste algoritmo efect7a un clculo matemtico sobre los datos que constituyen el documento y da como resultado un n7mero 7nico llamado =6C. "n mismo documento dar siempre un mismo =6C. 4.3.2. Cri"tograf,a de Cla%e Secreta o Sim-trica "tilizan una clave con la cual se encripta y desencripta el documento. *odo documento encriptado con una clave, deber desencriptarse, en el proceso inverso, con la misma clave, es importante destacar que la clave deber a viajar con los datos, lo que hace arriesgada la operacin, imposible de utilizar en ambientes donde interact7an varios interlocutores. &os Criptosistemas de clave secreta se caracterizan porque la clave de cifrado y de la descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma. Sus "rinci"ales caracter,sticas son/ ;:pidos y fciles de implementar ;clave de cifrado y descifrado son la misma ;cada par de usuarios tiene que tener una clave secreta compartida

1ara ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

;una comunicacin en la que intervengan m7ltiples usuarios requiere de muchas claves secretas distintas. 4.3.3. $lgoritmos $sim-tricos 8(S$9 :equieren dos claves, una privada /7nica y personal, solo conocida por su due%o0 y la otra llamada p7blica, ambas relacionadas por una frmula matemtica compleja imposible de reproducir. !l concepto de criptograf a de clave p7blica fue introducido por Jhitfield -iffie y =artin Iellman a fin de solucionar la distribucin de claves secretas de los sistemas tradicionales, mediante un canal inseguro. !l usuario, ingresando su 1+B genera clave 1ublicas y 1rivadas necesarias. &a clave publica podr ser distribuida sin ning7n inconveniente entre todos los 4.5 Firma 0igital/ &a firma digital permite garantiza algunos conceptos de seguridad y son importantes al utilizar documentos en formato digital, tales como identidad o autenticidad, integridad y no repudio. !l modo de funcionamiento es similar a lo e'plicado para los algoritmos de encriptacin , se utilizan tambi.n algoritmos de clave p7blica, aplicados en dos etapas. ,entajas ofrecidas por la firma -igital +ntegridad de la informacin2 la integridad del documento es una proteccin contra la modificacin de los datos en forma intencional o accidental. !l emisor protege el documento, incorporndole a ese un valor control de integridad, el receptor deber efectuar el mismo clculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor. 6utenticidad del origen del mensaje2 este aspecto de seguridad protege al receptor del documento, garantizndole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema. Bo repudio del origen2 el no repudio del origen protege al receptor del documento de la negacin del emisor de haberlo enviado. !ste aspecto de seguridad es ms fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje , transformndose en un medio de prueba inequ voco respecto de la responsabilidad del usuario del sistema. 4. .!ncri"tar datos en un .0$. &a importancia de tener nuestros datos a salvo de miradas e'tra%as o tener un m nimo de privacidad se ha convertido en un tema muy importante. &os 1-6s son muchas veces usados como peque%as oficinas porttiles donde se guardan datos de gran valor y donde es de gran importancia tener estos datos protegidos. =uchos usuarios 1-6 por comodidad no protegen el acceso de inicio con una clave, imag nense en caso de p.rdida del aparato o descuido poder dejar estos datos confidenciales en manos ajenas a las nuestras. 1ara solucionar este problema o tener cierto grado de seguridad, es muy importante poder encriptar nuestros datos. 4.# !ncri"tacin de Fic6eros/ Jindows N1 profesional nos da una alternativa para poder proteger estos datos y prevenir su p.rdida. !l !ncripting 3ile System /!3S0 en el encargado de codificar los ficheros. !stod 3icheros solo se pueden leer cuando el usuario que los ha creado hace OlogonP en su maquina /con lo cual, presumiblemente, nuestra password ser una pasword robusta0. -e hecho, cualquiera que acceda a nuestra mquina, no tendr nunca acceso a nuestros ficheros encriptados aunque sea un administrador del equipo. 4.& 2i"os de Cifrados Cifrado en otros nombre que se le da al proceso de encriptacin. !l propsito de un cifrado es tomar datos sin encriptar, llamado te'to claro, y producir una versin encriptada de los mismo. !'isten dos clases de cifrad2 Cifrado de 3lujo de datos y Cifrado de bloques.

1ara ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

Cifrado de flujo de datos2 !n el cifrado por flujo de datos encriptan un bit de te'to en claro por vez. !l ejemplo ms simple de cifrado por flujo de datos es el que consiste en combinar los datos, un bit a la vez, con otro bloque de datos llamado pad. &os cifrados por flujo de datos funcionan realmente bien con datos en tiempo real como voz y video. Cifrado por bloques: operan sobre bloques de tama%o mayor que un bit del te'to en claro y producen un bloque de te'to cifrado, generalmente los bloques de salida son del mismo tama%o que los de la entrada. !l tama%o del bloque debe ser lo suficientemente grande como para 4.' $utenticacin !ste proceso, es otro m.todo para mantener una comunicacin seguro entre ordenadores. &a autenticacin es usada para verificar que la informacin viene de una fuente de confianza. (sicamente, si la informacin es autentica, sabes qui.n la ha creado y que no ha sido alterada. &a encriptacin y la autenticacin, trabajan mano a mano para desarrollar un entorno seguro. Iay varias maneras para autenticar a una persona o informacin en un ordenador2 Contraseas E !l uso de un nombre de usuario y una contrase%a provee el modo ms com7n de autenticacin. !sta informacin se introduce al arrancar el ordenador o acceder a una aplicacin. Se hace una comprobacin contra un fichero seguro para confirmar que coinciden, y si es as , se permite el acceso. 2ar?etas de acceso E !stas tarjetas pueden ser sencillas como si de una tarjeta de cr.dito se tratara, poseyendo una banda magn.tica con la informacin de autenticacin. &as hay ms sofisticadas en las que se incluye un chip digital con esta informacin. Firma digital E (sicamente, es una manera de asegurar que un elemento electrnico /email, archivo de te'to, etc.0 es autentico. "na de las formas ms conocidas es -SS / Digital Signature Standard0 la cual est basada en un tipo de encriptacin de clave p7blica la cual usa -S6 / Digital Signature Algorithm0. !l algoritmo -S6 consiste en una clave privada, solo conocida por el que env a el documento /el firmante0, y una clave p7blica. Si algo es cambiado en el documento despu.s de haber puesto la firma digital, cambia el valor contra lo que la firma digital hace la comparacin, invalidando la firma. :ecientemente, otros m.todos de autenticacin se estn haciendo populares en varios medios que deben mantenerse seguros, como son el escaneo por huellas, de retina, autenticacin facial o identificacin de voz.

Antivirus
Los antivirus son herramientas simplesQ cuyo objetivo es detectar y eliminar virus informticos. Bacieron durante la d.cada de 89E?. R "n virus informtico ocupa una cantidad m nima de espacio en disco /el tama%o es vital para poder pasar desapercibido0, se ejecuta sin conocimiento del usuario y se dedica a auto;replicarse, es decir, hace copias de s mismo e infecta archivos, tablas de particin o sectores de arranque de los discos duros y disquetes para poder e'pandirse lo ms rpidamente posible. R (sicamente, el propsito de un virus es provocar da%o en el equipo infectado. R Bormalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados, en tiempo real. !s muy com7n que tengan componentes que revisen los adjuntos de los correos electrnicos salientes y entrantes, as como los scripts y programas que pueden ejecutarse en un navegador web /6ctiveN, )ava, )avaScript0. (sicamente, un antivirus compara el cdigo de cada archivo con una base de datos de los cdigos de los virus conocidos, por lo que es importante actualizarla peridicamente a fin de evitar que un virus nuevo no sea detectado. *ambi.n se les ha agregado funciones avanzadas, como la b7squeda de comportamientos t picos de virus /t.cnica conocida como heur stica0 o la verificacin contra virus en redes de computadoras. 6ctualmente e'iste una nueva tecnolog a basada en +nteligencia artificial llamada *ru1revent que cuenta con la capacidad de deteccin de virus desconocidos e intrusos. R &os antivirus son esenciales en sistemas operativos cuya seguridad es baja, como =icrosoft Jindows, pero e'isten situaciones en las que es necesario instalarlos en sistemas ms seguros, como "ni' y similares. Con tantos software malignos dando vuelta por internet, se hace necesario disponer de un buen antivirus que nos proteja continuamente. 6 continuacin presentamos las caracter sticas bsicas de los mejores antivirus del mercado. FGu- se de+e tener en cuenta "ara calificar un anti%irusH

1ara ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

"n antivirus debe ser evaluado por distintas caracter sticas como son, capacidad de deteccin de software maligno conocidos y desconocidos, actualizacin constante y efectiva, velocidad de escaneo y monitorizacin, dar grandes posibilidades a los e'pertos y sencillez a los ine'pertos, efectiva documentacin de ayuda. Sim+olog,a de las "rinci"ales caracter,sticas de cada uno/ ! ; :pido en escaneo4monitor $ ; (uena capacidad de actualizacin 0 ; (uena capacidad de detectar virus ( ; (uena capacidad para remover S ; = nimo consumo de recursos al sistema 3 ; =uchas herramientas y facilidades disponibles D ; ,ersin gratuita personal /no para uso comercial0 Aos me?ores anti%irus de la actualidad 1 C I$7 8Ias"ersJ= $ntiC%irus9 ; ! $ 0 ( 3 / Sistema completo de prevencin, deteccin y eliminacin de cientos de virus y troyanos. "no de los antivirus ms eficaces y considerado por muchos como el mejor analizador en busca de virus. !l programa escanea de forma recursiva dentro de m7ltiples formatos de fichero comprimido. +ncluso desencripta y busca dentro de !N! protegidos4encriptados "no de sus puntos fuertes es la deteccin de virus polimrficos o desconocidos, pero no por eso deja de tener una gran base datos de virus. +ncluso detecta y desactiva virus que est.n en memoria. Bo te preocupes por las actualizaciones de virus porque el programa tiene una opcin para auto; actualizarse solo a trav.s +nternet. !ste sistema consta de varios programas2 o !scaneador /que te permite escanear tus unidades en busca de virus0 o =onitorizador, que mantiene tu ordenador bajo constante proteccin 2 C FCSecure C ! $ 0 ( 3 3 C eScan C ! $ 0 ( 3 4 C $nti7ir C ! $ 0 ( 3 5 C Microsoft Securit= !ssentials C ! $ 0 S D 6 - (it-efender 1rof. - A D R H G ; B$->< 6nti;,irus ; ! $ 0 ( S 3 E ; =c6fee ,irusScan ; ! $ 3 2 =c6fee ,irusScan te ofrecer una proteccin total frente a los virus que puedas contener en archivos, subdirectorios, disquetes, o hasta en la totalidad de una red. 1rotege de las posibles infecciones a trav.s del correo electrnico, de descargas de ficheros de +nternet, y de ataques maliciosos a partir de applets de java y controles 6ctiveN. *rae una nuevo motor de b7squeda de virus, con un nuevo interfaz de usuario, y un potente filtro para +nternet que te permitir bloquear el acceso a sitios Jeb no deseados. Completo escudo activo siempre en segundo plano para la recepcin de correo electrnico, contenidos Jeb, y descarga de ficheros de +nternet. "tilidad llamada ASafe S SoundA que automticamente se encargar de realizar copias de seguridad de tus documentos mientras trabajas con ellos, para evitar la p.rdida de informacin si sucede alg7n tipo de problema. ! - " DA#A - E A D R H $% - 6vastT Iome - E A D H G 88 ; 6,@ 1rofessional ; ! $ S 3 D 8< ; Borton 6nti;,irus ; $ 0 ( 3 2 "n norton 6nti,irus es la ms novedosa utilidad de Symantec para protegerse contra todo tipo de virus, applets )ava, controles 6ctiveN, y todo tipo de cdigo malicioso detectado. Como la mayor a de antivirus, Borton 6nti,irus te protege mientras navegas por +nternet, obtienes informacin de disquetes o C-, en una red &6B, y comprueba los archivos adjuntos que se reciben por e;mail y suele ser una de las mayores causas de infeccin actualmente en el sistema. 8> ; 1anda antivirus ; ! $ ( 3 2 1anda 6ntivirus *itanium <??D con *ru1revent es una solucin ms que completa que no slo nos proteger de cualquier intruso conocido, sino que adems, y gracias a su nueva herramienta *ru1revent, nos proteger tambi.n de los intrusos a7n desconocidos. Si ya de por s 1anda 6ntivirus 1latinium es un e'celente sistema antivirus, con la adicin de *ru1revent se convierte en una barrera realmente dif cil de franquear por cualquier intruso malicioso, analizando cualquier actividad fuera de lo normal en nuestro ordenador.

1ara ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

8C ; 3;1rot 6nti;,irus ; ! $ S 3 8D ; :6, -es5top ; $ 3 8F ; -r. Jeb ; $ 3 . Co"ias de Seguridad1*acJu"s +ncluso el sistema de seguridad ms sofisticado no puede garantizar al cien por ciento una proteccin completa de los datos. "n pico o una ca da de tensin pueden limpiar en un instante hasta el dato ms cuidadosamente guardado. "n "1S/Sistema de alimentacin ininterrumpidas0 puede proteger a las computadoras contra la perdida de datos durante una ca da de tensin, los ms baratos pueden emplearse en las casas para apagones de corta duracin. &os protectores de sobrecarga no sirven durante un apagn, pero si protegen los equipos contra los da%inos picos de tensin, evitando costosas reparaciones posteriores. 1or su puestos los desastres aparecen de forma muy diversas, &os sabotajes, los errores humanos, los fallos de la mquina, el fuego, las inundaciones, los rayos y los terremotos pueden da%ar o destruir los datos de la computadora adems del hardware , Cualquier sistema de seguridad completo debe incluir un plan de recuperacin en el caso de producirse un desastre. !n mainframes y 1C, lo mejor, adems de ser lo ms utilizado, es llevar a cabo copias de seguridad regulares. &as copias de seguridad son una manera de proteger la inversin realizada en los datos. &as p.rdidas de informacin no es tan importante si e'isten varias copias resguardadas Aa co"ia de seguridad es <til "or %arias ra5ones/ 8. 1ara restaurar un ordenador a un estado operacional despu.s de un desastre /copias de seguridad del sistema0 <. 1ara restaurar un peque%o n7mero de ficheros despu.s de que hayan sido borrados o da%ados accidentalmente /copias de seguridad de datos0. >. !n el mundo de la empresa, adems es 7til y obligatorio, para evitar ser sancionado por los rganos de control en materia de proteccin de datos . Bormalmente las copias de seguridad se suelen hacer en cintas magn.ticas, si bien dependiendo de lo que se trate podr an usarse disquetes, C-, -,-, -iscos Lip, )az o magn.ticos;pticos, pendrivers o pueden realizarse sobre un centro de respaldo remoto propio o v a internet. &a copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen tambi.n archivos que formen parte del sistema operativo. 6s las copias de seguridad suelen ser utilizadas como la 7ltima l nea de defensa contra p.rdida de datos, y se convierten por lo tanto en el 7ltimo recurso a utilizar. &as copias de seguridad en un sistema informtico tienen por objetivo el mantener cierta capacidad de recuperacin de la informacin ante posibles p.rdidas. !sta capacidad puede llegar a ser algo muy importante, incluso cr tico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave Software de copias de seguridad !'isten una gran gama de software en el mercado para realizar copias de seguridad. !s importante definir previamente los requerimientos espec ficos para determinar el software adecuado. !ntre los ms populares se encuentran Lendal(ac5up Cobian, SeCo3i, Copia-ata y Borton@host. #. $lgunas afirmaciones errneas comunes acerca de la seguridad Mi sistema no es im"ortante "ara un cracJer !sta afirmacin se basa en la idea de que no introducir contrase%as seguras en una empresa no entra%a riesgos pues Uqui.n va a querer obtener informacin m aV. Sin embargo, dado que los m.todos de contagio se realizan por medio de programas autom&ticos, desde unas mquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. 1or tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. !l t-rmino 6acJer/ es una persona que slo desea conocer el funcionamiento interno de los sistemas informticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad. Sin embargo, un Whac5erW deja de serlo cuando provoca da%os y su accin es malintencionada2 en ese momento pasa a ser un Wcrac5erW. 1ara un Whac5erW, el objetivo es saltar los sistemas de seguridad de los servidores de +nternet para llegar hasta su interior, pero, una vez dentro, no causar ning7n da%o. Como mucho, un Whac5erW aut.ntico simplemente deja una se%al o AbanderaA en el servidor /al estilo de Ayo estuve aqu A0, que sirva como prueba de que ha conseguido acceder a .l. =ediante estas se%ales el Whac5erW consigue dos objetivos2 por un lado, demuestra ante el resto de su comunidad que ha sido capaz de acceder al servidor y, por otro, permite que los administradores del sistema vulnerado detecten el acceso al servidor, ayudndoles as a mejorar la

1ara ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

seguridad. !s ms, la ma=or,a de los K6acJersK; tras acceder a un sistema; informan a sus "ro"ietarios de los agu?eros de seguridad que tiene su servidor, para que nadie malintencionado /como un Wcrac5erW0 pueda aprovecharse a posteriori de esa vulnerabilidad. !n definitiva, la labor del Whac5erW es una lucha contra uno mismo, un Allegar ms allA, poniendo a prueba sus conocimientos, destreza e inteligencia. &os propios Whac5ersW se autodefinen como Aunas personas interesada en e'plorar los detalles de los sistemas informticos y obtener el m'imo de sus capacidades, al contrario que la mayor a de los usuarios de estos sistemas, que prefieren conocer slo lo m nimo necesario para poder trabajar con ellosA !l t-rmino cracJer/ !s cualquier persona que viola la seguridad de un sistema informtico de forma similar a como lo har a un hac5er, slo que a diferencia de este 7ltimo, el crac5er realiza la intrusin con fines de beneficio personal o para hacer da%o. !l crac5er, es considerado un Avandlico virtualA. !ste utiliza sus conocimientos para invadir sistemas, descifrar claves y contrase%as de programas y algoritmos de encriptacin, ya sea para poder correr juegos sin un C-;:$=, o generar una clave de registro falsa para un determinado programa, robar datos personales, etc. 6lgunos intentan ganar dinero vendiendo la informacin robada, otros slo lo hacen por fama o diversin. Crac5er es el t.rmino que define a programadores maliciosos y ciberpiratas que act7an con el objetivo de violar ilegal o inmoralmente sistemas cibern.ticos, siendo un t.rmino creado en 89ED por hac5ers en defensa del uso period stico del t.rmino. $lgunos ti"os de cracJers/ CracJers de sistemas/ t.rmino designado a programadores que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de e'piracin de un determinado programa para hacerlo funcionar como si se tratara de una copia leg tima. CracJers de Cri"tograf,a/ t.rmino usado para aquellos que se dedican a la ruptura de criptograf a /crac5ing codes0 .6reaJer/ crac5er especializado en telefon a. *iene conocimiento para hacer cone'iones gratuitas, reprogramar centrales telefnicas, grabar conversaciones de otros tel.fonos para luego poder escuchar la conversacin en su propio tel.fono, etc. C=+er"unJ/ son los vndalos de pginas web o sistemas informatizados. -estruyen el trabajo ajeno !sto= "rotegido "ues no a+ro arc6i%os 4ue no cono5co !sto es falso, pues e'isten m7ltiples formas de contagio, adems los programas realizan acciones sin la supervisin del usuario poniendo en riesgo los sistemas. Como tengo anti%irus esto= "rotegido !n general los programas antivirus no son capaces de detectar todas las posibles formas de contagio e'istentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicacin, adems los antivirus son vulnerables a desbordamiento de b7fer que hacen que la seguridad del sistema operativo se vea ms afectada a7n. 0es+ordamiento de +<fer/ es un error de software que se produce cuando se copia una cantidad de datos sobre un rea que no es lo suficientemente grande para contenerlos, sobrescribiendo de esta manera otras zonas de memoria. !sto se debe en general a un fallo de programacin. Como dis"ongo de un firewall no me contagio !sto 7nicamente proporciona una limitada capacidad de respuesta. &as formas de infectarse en una red son m7ltiples. "nas provienen directamente de accesos al sistema /de lo que protege un firewall0 y otras de cone'iones que se realizan /de las que no me protege0. !mplear usuarios con altos privilegios para realizar cone'iones puede entra%ar riesgos, adems los firewalls de aplicacin /los ms usados0 no brindan proteccin suficiente contra el spoofing. S"oofing, en t.rminos de seguridad de redes hace referencia al uso de t.cnicas de suplantacin de identidad generalmente con usos maliciosos o de investigacin.

Conclusiones
Si bien d a a d a aparecen nuevos y complejos tipos de incidentes, a7n se registran fallas de seguridad de fcil resolucin t.cnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. 1or otro lado, los incidentes de seguridad impactan en forma cada vez ms directa sobre las personas. !n consecuencia, se requieren efectivas acciones de concientizacin, capacitacin y difusin de mejores prcticas. !s necesario mantener un estado de alerta y actualizacin permanente2 la seguridad es un proceso continuo que e'ige aprender sobre las propias e'periencias.

1ara ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

&as organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto aislado de los dems. &a seguridad tiene que formar parte de las organizaciones. -ebido a la constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atencin en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informticos que luego se pueden traducir en grandes p.rdidas. &os ataques estn teniendo el mayor .'ito en el eslabn mas d.bil y dif cil de proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el n7mero de ataques internos. Bo importando los procesos y la tecnolog a, finalmente el evitar los ataques queda en manos de los usuarios.

Recomendaciones
$ctualice regularmente su sistema operativo y el software instalado en su equipo, poniendo
especial atencin a las actualizaciones de su navegador web. !star al d a con las actualizaciones, as como aplicar los parches de seguridad recomendados por los fabricantes, le ayudar a prevenir la posible intrusin de hac5ers y la aparicin de nuevos virus. Instale un $nti%irus y actual celo con frecuencia. 6nalice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de +nternet. tilice contraseas seguras, es decir, aquellas compuestas por ocho caracteres, como m nimo, y que combinen letras, n7meros y s mbolos. !s conveniente adems, que modifique sus contrase%as con frecuencia. !n especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos p7blicos. >a%egue "or "ginas we+ seguras = de confian5a . 1ara diferenciarlas identifique si dichas pginas tienen alg7n sello o certificado que garanticen su calidad y fiabilidad. !'treme la precaucin si va a realizar compras online o va a facilitar informacin confidencial a trav.s de internet .onga es"ecial atencin en el tratamiento de su correo electrnico , ya que es una de las herramientas ms utilizadas para llevar a cabo estafas, introducir virus, etc. o Bo abra mensajes de correo de remitentes desconocidos. o -esconf e de aquellos e;mails en los que entidades bancarias, compa% as de subastas o sitios de venta online, le solicitan contrase%as, informacin confidencial, etc. o Bo propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. !ste tipo de mensajes, conocidos como hoa'es, pretenden avisar de la aparicin de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. !n general, es fundamental estar al d a de la aparicin de nuevas t.cnicas que amenazan la seguridad de su e4ui"o informtico, para tratar de evitarlas o de aplicar la solucin ms efectiva posible.

Bi liograf!a
6tt"/11www.gulag.org.mB1?untas12))'C)2C21CseguridadCinformaticaCgndBCtonoC5J1seguridadC informatica."df http244www.slideshare.net4guestEd<f?a4seguridad;informatica;><F8988V srcXrelatedHnormalSrelX<DG>CD8 http244www.sitiosargentina.com.ar4webmaster4cursosM<?yM<?tutoriales4queHesHunHantivirus.htm http244www.segu;info.com.ar4fisica4seguridadfisica.htm http244www.segu;info.com.ar4articulos4<;porque;caen;password;clave.htm http244www.slideshare.net4saintmanios4E;seguridad;informatica;presentation;F>>G?D http244www.seguridad.unam.m'4eventos4admin;unam4politicasHseguridad.pdf *e'to +ntroduccin a la informtica Y@eorge (ee5man 6utor2

1ara ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

Lulio (ios jrio8Zhotmail.com

1ara ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

Das könnte Ihnen auch gefallen