Sie sind auf Seite 1von 5

SEGURIDAD INFORMTICA

Introduccin:
Ante todo tengo un cordial saludo a cada uno de ustedes. En primer lugar doy gracias a mis
padres por apoyarme en este transcurso acadmico y a dios por permitirme estar en estos
momentos con ustedes.
Nos dirigimos a ustedes el da de hoy para darles a conocer un tema que encaja actualmente en
la sociedad con respecto a seguridad informtica. En cuanto a este punto sabemos que es un
tema bien amplio ya que nos vemos involucrados todos actualmente.
Ahora bien empezare por un breve concepto de la seguridad informtica. En resumen es el rea
de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo
relacionado con esta, o sea la informacin contenida o circulante. Para ello existen una serie de
estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la informacin. Comprendiendo del software y hardware.
Todo lo que la organizacin valore y signifique un riesgo si esta informacin confidencial llega a
Por lo tanto es fundamental saber qu recursos de la compaa necesitan proteccin para as
controlar el acceso al sistema y los derechos de los usuarios del sistema de informacin. Los
mismos procedimientos se aplican cuando se permite el acceso a la compaa a travs de
Internet.
En manos de otras personas, convirtindose, por ejemplo, en informacin privilegiada.
Adems debido a que el uso de Internet se encuentra en aumento, cada vez ms compaas
permiten a sus socios y proveedores acceder a sus sistemas de informacin.
Este tema quedara en manos de cada usuario a preocuparse e incentivar a ms personas a
proteger sus cuentas con nuevas tecnologas tanto como dispositivos mviles, contraseas
segura
y
teniendo
cuidando
cuando
acceden
a
red
wifi
gratuita.

Desarrollo temtico:
Por otra parte sabemos que debido a la tendencia creciente hacia un estilo de vida nmada de
hoy en da, el cual permite a los empleados conectarse a los sistemas de informacin casi desde
cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de informacin
fuera de la infraestructura segura de la compaa.
Con respecto a ello me estoy refiriendo a garantizar de los recursos informticos 1 que es
utilizado para cualquier propsito, que no sean daados o alterados por tecnologas externas.
Ahora bien hoy en da miles de empresas o usuarios de sus mismas casas hacen uso de las
tecnologas de informacin como son las redes 2, el software y dispositivos que tienen como fin la
1 La persona que se encargue de analizar e implementar los recursos informticos que necesita una empresa tendr que tener
en cuenta estos puntos y alguno que otro ms con tal de Obtener un mximo Rendimiento a mnima Inversin.

Tecnologa de la informacin refiere al uso de equipos de telecomunicaciones y computadoras (ordenadores) para


la transmisin, el procesamiento y el almacenamiento de datos.

mejora de calidad de vida. Por otro lado es que si bien es cierto nos sometemos a amenazas que
existen, referente a todo tipo de programas maliciosos este hace uso ilcito de nuestro sistema,
sin embargo estos puedes ser un gusano, una bomba lgica o un programa espia, o un intruso
que es una persona que consigue acceder a los datos que no tiene acceso permitido estos son
los
hackers.
3
La ausencia de seguridad de nuestros sistemas puede llegar a tener un fuerte impacto por
ejemplo de grandes empresas en donde son hackeados y manejados desde otro lado, expuestos
a un robo de informacin confidencial.
En primer lugar la seguridad informtica debe establecer normas que minimicen los riesgos a la
informacin o infraestructura informtica. Sin embargo estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de
seguridad informtica minimizando el impacto en el desempeo de los trabajadores y de la
organizacin en general y como principal contribuyente al uso de programas realizados por
programadores.
En segundo lugar la seguridad informtica est concebida para proteger los activos informticos,
entre los que se encuentran los siguientes:

La infraestructura computacional: Es una parte fundamental para el almacenamiento y


gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La
funcin de la seguridad informtica en esta rea es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales,
fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura
informtica.

Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona de
comunicaciones y que gestionan la informacin. Debe protegerse el sistema en general para
que el uso por parte de ellos no pueda poner en entredicho la seguridad de la informacin y
tampoco que la informacin que manejan o almacenan sea vulnerable.
La informacin: es el principal activo. Utiliza y reside en la infraestructura computacional y es
utilizada por los usuarios. A continuacin tenemos a los factores de riesgo de la seguridad.
La amplia variedad de amenazas que afectan a los equipos informticos siempre se cristalizan
en una nica consecuencia: el sistema deja de funcionar.
Luego la paralizacin del sistema 4 puede conllevar otro impacto an mayor: la destruccin o
desaparicin de la informacin almacenada, que muchas veces es casi imposible de recuperar, o
lo es con unos costos muy elevados.

3 Es la falta o poca presencia de seguridad informtica en un sistema operativo, aplicacin, redo dispositivo, esto permite su
demostracin por hackers ticos (sombreros blancos) o su explotacin por hackers mal intencionados (sombreros negros).

No obstante entre los diversos riesgos podemos examinar los siguientes:


Obsolescencia de los soportes de almacenamiento:
La rpida evolucin de las tecnologas de almacenamiento (tarjetas perforadas, cintas
magnticas, casetes, discos magnticos, discos compactos, etc.) implica que, al pasar el tiempo,
la informacin grabada en un determinado soporte sea prcticamente irrecuperable al no
disponerse de los perifricos de lectura adecuados. El trasvase de ingentes cantidades de
informacin de un tipo de soporte a otro implica una gran cantidad de tiempo de sistema y
elevados costes econmicos, por lo que muchas veces no se hace.
Amenazas naturales:
Las estadsticas indican que un elevado nmero de empresas u organizaciones que han tenido
un incidente de seguridad de este tipo han quebrado o desaparecido en un breve lapso de
tiempo. Medida de seguridad: equipo alternativo o plan de contingencia.
Problemas elctricos y electromagnticos:
Los fallos del suministro elctricos y las radiaciones electromagnticas pueden alterar el
funcionamiento de los equipos y los datos almacenados de forma magntica.
Medidas de seguridad: sistemas anti fallo de alimentacin continua y normativas de proteccin.
RIESGOS QUE AFECTAN A LOS SISTEMAS LGICOS
En efecto este tipo de riesgo suele ser uno de los ms peligrosos y difciles de detectar, ya que al
alterar el funcionamiento normal del sistema y no detectarse a tiempo puede provocar daos
irreparables a la informacin, a los usuarios e incluso al sistema fsico como, por ejemplo:
Ciberplagas:
A veces tambin se le denomina como software malintencionado. Abarca un conjunto diverso de
programas (virus, gusanos, caballos de Troya, etc.) cuyos objetivos es aduearse del control del
sistema operativo con el fin de provocar, en la mayora de los casos, la destruccin de la
informacin u otros tipos de daos a los sistemas informticos.
En el caso de las caractersticas de los principales tipos de software malintencionados 5 son las
que se explican en los siguientes prrafos, aunque lo normal es que no existan tipos puros, sino
programas que renen las caractersticas de varios de los tipos bsicos.
Virus.
Caballo de Troya o troyanos.
4 Es la falta o poca presencia de seguridad informtica en un sistema operativo, aplicacin, redo dispositivo, esto permite su
demostracin por hackers ticos.

5 El software malintencionado tambin recibe el nombre de software malicioso. El software malintencionado es todo aquel
software no deseado que se instala sin su consentimiento.

Bombas lgicas6
Remailers.
Electronic Mail Bombs.

Worms o gusanos.
Recuperadores de elementos borrados.
Puertas falsas o Back Doors
Sniffers o Rastreadores.

Copias ilegales: Medidas de proteccin: Cambio peridico de los sistemas de proteccin de los
diferentes soportes. Estas medidas son muy poco eficaces, ya que en plazos muy breves
aparecen sistemas de desproteccin.
Denegacin de servicios:
En particular consiste en el envo de mensajes masivos a un servidor, mediante los programas.
Medidas de proteccin: adems de separar el servidor de correo electrnico o de pginas web
de la red local o de la Intranet del usuario. Muchas veces esto es imposible por la propia
configuracin del sistema. Adems en los entornos de la Seguridad Informtica, es decir existe el
aforismo de que el nico ordenador seguro es el que se encuentra aislado en una habitacin con
las correspondientes medidas de seguridad fsica y sin estar conectado a ninguna fuente de
suministro elctrico. Es decir, un ordenador inactivo, muerto.

Conclusin:
En pocas palabras el activo ms importante que se posee es la informacin y, por lo tanto, deben
existir tcnicas que la aseguren, ms all de la seguridad fsica que se establezca sobre los
equipos en los cuales se almacena. En conjunto estas tcnicas las brinda la seguridad lgica que
consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos y
solo permiten acceder a ellos a las personas autorizadas para hacerlo.
Cada tipo de ataque7 y cada sistema requiere de un medio de proteccin o ms (en la mayora
de los casos es una combinacin de varios de ellos).
As pues nos gustara que quedase claro que la Seguridad Informtica es un aspecto muchas
veces descuidado en nuestros sistemas, pero de vital importancia para el correcto
funcionamiento
de
todos
ellos.
En conclusin sera importante hacer hincapi en los siguientes conceptos:
Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos ataques.
6 Es una parte de cdigo insertada intencionalmente en un programa informtico.

7 Es un mtodo por el cual un individuo, mediante un sistema informtico, intenta tomar el control, desestabilizar o daar otro
sistema informtico

Conocer

las

tcnicas

de

ataque

ayuda

defenderse

ms

eficientemente .

Das könnte Ihnen auch gefallen