Sie sind auf Seite 1von 21

ESCUELA DE EDUCACION SUPERIOR TECNICO PROFESIONAL DE LA

PNP

PRESENTACION
El siguiente trabajo es presentado en mrito al aprendizaje
Que recibe los alumnos de esta alma mater, la que ayudara
A fortalecer el trabajo cotidiano del polica en su labor y
Preparndonos en el bien de nuestra finalidad

ESCUELA DE EDUCACION SUPERIOR TECNICO PROFESIONAL DE LA


PNP

DEDICATORIA
A aquellas personas que se sacrifican por darnos lo
mejor en esta vida, a nuestros padres y a ustedes
docentes. Especialmente al seor
PNP
BRIGADIER: LLERENA HUANCA GUILLERMO
que a travs de sus enseanzas en el tema de uso
y manejo de armas nos da lo mejor, y nos ayuda a
que todo esto se realice.

ESCUELA DE EDUCACION SUPERIOR TECNICO PROFESIONAL DE LA


PNP

AGRADECIMIENTO
A la Escuela de Educacin Superior Tcnico profesional PNP- PUNO por
habernos permitido forjarnos como policas de bien.
A todos los policas docentes y civiles que nos brindaron para realizar este
trabajo de investigacin.
A nuestros padres que da a da contribuyen para nuestra correcta formacin
policial dndonos la moral y el apoyo econmico que tan necesario es en esta
hermosa etapa de nuestras vidas.

ESCUELA DE EDUCACION SUPERIOR TECNICO PROFESIONAL DE LA


PNP

INDICE

1.

INTRODUCCION... 5

2.

SEGURIDAD INFORMATICA.... 6

3.

OBJETIVOS..... 7

4.

AMENAZAS.........................................................................................................................

8
4.1 Tipos de amenaza........................................................................................................
9
4.2 Amenaza por
origen.....................................................................................................9
4.3 Amenazas
internas.......................................................................................................9
4.4 Amenazas
externas.....................................................................................................10
4.5 Amenazas por el efecto..............................................................................................10
4.6 Amenazas por el medio utilizado...10
4.7 Amenaza informtica del futuro11
5. ANALISIS DE RIESGOS.............12

6. TECNICAS PARA ASEGURAR EL SISTEMA12


7. PROTECCION CONTRA EL VIRUS.14
8. CONCLUSIONES16

ESCUELA DE EDUCACION SUPERIOR TECNICO PROFESIONAL DE LA


PNP

1. INTRODUCCION
La seguridad informtica, que contempla en la actualidad un importante nmero
de disciplinas y especialidades distintas y complementarias, se ha convertido
en una

pieza

fundamental

en

el entramado empresarial, industrial y

administrativo de los pases.


La falta de una figura encargada de coordinar, planear y promover las
actividades que tengan que ver con la parte de seguridad informtica genera una
situacin que se ve reflejada en el crecimiento de problema de seguridad que se
presentan dentro
de las instituciones, tales como intrusiones,
robo de informacin, problemas de virus,
entre otros ms, mejor conocidos como
incidentes;

agregando

la falta de una

legislacin informtica donde se tipifique


los delitos informticos. Esto aunado a la
ignorancia

de

saber

cuales

son

las

capacidades necesarias y suficiente en


conocimientos, formacin y habilidades,
as como las responsabilidades y deberes
de la figura encargada de la seguridad en
la
institucin hacen que sea difcil el poder seleccionar a la persona indicada que
se encargue de ver lo referente a la seguridad informtica dentro de las
instituciones.
5

ESCUELA DE EDUCACION SUPERIOR TECNICO PROFESIONAL DE LA


PNP
Es por ello que poco a poco las organizaciones han tomado conciencia
del problema de la seguridad informtica y paulatinamente incorporan la figura
del Oficial de Seguridad Informtica (OSI).
El propsito de tener una figura denominada Oficial de Seguridad Informtica
(OSI) es tener a alguien al cual se pueda recurrir en caso de algn problema de
seguridad, un encargado de difundir las alertas, as como el proponer y definir
esquemas que reduzcan los incidentes de seguridad que se presentes.

2. SEGURIDAD INFORMATICA

La seguridad informtica o seguridad de tecnologas de la informacin es el


rea de la informtica que se enfoca en la proteccin de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la informacin
contenida o circulante. Para ello existen una serie de estndares, protocolos,
mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la informacin. La seguridad informtica comprende
software (bases de datos, metadatos, archivos), hardware y todo lo que la
organizacin valore y signifique un riesgo si esta informacin confidencial llega a
manos de otras personas, convirtindose, por ejemplo, en informacin privilegiada.
La definicin de seguridad de la informacin no debe ser confundida con la de
seguridad informtica, ya que esta ltima slo se encarga de la seguridad en el
medio informtico, pero la informacin puede encontrarse en diferentes medios o
formas, y no solo en medios informticos.
La seguridad informtica es la disciplina que se ocupa de disear las normas,
procedimientos, mtodos y tcnicas destinados a conseguir un sistema de
informacin seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y
eliminar vulnerabilidades. Una definicin general de seguridad debe tambin poner
atencin a la necesidad de salvaguardar la ventaja organizacional, incluyendo
informacin y equipos fsicos, tales como los mismos computadores. Nadie a cargo
de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas
6

ESCUELA DE EDUCACION SUPERIOR TECNICO PROFESIONAL DE LA


PNP
sobre un tem en especfico. Cuando se trata de la seguridad de una compaa, lo
que es apropiado vara de organizacin a organizacin. Independientemente,
cualquier compaa con una red debe de tener una poltica de seguridad que se
dirija a conveniencia y coordinacin.

ESCUELA DE EDUCACION SUPERIOR TECNICO PROFESIONAL DE LA


PNP

3. OBJETIVOS:
La seguridad informtica debe establecer normas que minimicen los riesgos a
la informacin o infraestructura informtica. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informtica minimizando el impacto en el
desempeo de los trabajadores y de la organizacin en general y como principal
contribuyente al uso de programas realizados por programadores.

La seguridad informtica est concebida para proteger los activos informticos,


entre los que se encuentran los siguientes:

La infraestructura computacional: Es una parte fundamental para el


almacenamiento y gestin de la informacin, as como para el funcionamiento
mismo de la organizacin. La funcin de la seguridad informtica en esta rea es
velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas,
robos,incendios, boicot, desastres naturales, fallas en el suministro elctrico y
cualquier otro factor que atente contra la infraestructura informtica.

Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona
de comunicaciones y que gestionan la informacin. Debe protegerse el sistema
en general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la informacin y tampoco que la informacin que manejan o
almacenan sea vulnerable.

La informacin: sta es el principal activo. Utiliza y reside en la


infraestructura computacional y es utilizada por los usuarios.

ESCUELA DE EDUCACION SUPERIOR TECNICO PROFESIONAL DE LA


PNP

4. AMENAZAS
No slo las amenazas que surgen de la programacin y el funcionamiento de un
dispositivo de almacenamiento, transmisin o proceso deben ser consideradas,
tambin hay otras circunstancias que deben ser tomadas en cuenta e incluso no
informticas. Muchas son a menudo imprevisibles o inevitables, de modo que las
nicas protecciones posibles son las redundancias y la descentralizacin, por
ejemplo mediante determinadas estructuras de redes en el caso de las
comunicaciones o servidores en clster para la disponibilidad.
Las amenazas pueden ser causadas por:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema


informtico. En algunos casos sus acciones causan problemas de seguridad, si
bien en la mayora de los casos es porque tienen permisos sobre
dimensionados, no se les han restringido acciones innecesarias, etc.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso


ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el
ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos
programas pueden ser un virus informtico, un gusano informtico, un troyano,
una bomba lgica, un programa espa o spyware, en general conocidos
como malware.

Errores de programacin: La mayora de los errores de programacin que


se pueden considerar como una amenaza informtica es por su condicin de
poder ser usados como exploits por los crackers, aunque se dan casos donde el
mal desarrollo es, en s mismo, una amenaza. La actualizacin de parches de
los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.

Intrusos: personas que consiguen acceder a los datos o programas a los


cuales no estn autorizados (crackers, defacers, hackers, script kiddie o script
boy,viruxers, etc.).

Un siniestro (robo, incendio, inundacin): una mala manipulacin o una mala


intencin derivan a la prdida del material o de los archivos.

Personal tcnico interno: tcnicos de sistemas, administradores de bases


de datos, tcnicos de desarrollo, etc. Los motivos que se encuentran entre los

ESCUELA DE EDUCACION SUPERIOR TECNICO PROFESIONAL DE LA


PNP
habituales son: disputas internas, problemas laborales, despidos, fines
lucrativos, espionaje, etc.

Fallos electrnicos o lgicos de los sistemas informticos en general.

Catstrofes naturales: rayos, terremotos, inundaciones, rayos csmicos, etc.

Ingeniera Social
Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos
ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que
no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como el
eslabn ms dbil. Dicho ataque es capaz de almacenar conseguir resultados
similares a un ataque a travs de la red, saltndose toda la infraestructura creada
para combatir programas maliciosos. Adems, es un ataque ms eficiente, debido a
que es ms complejo de calcular y prever. Se pueden utilizar infinidad de influencias
psicolgicas para lograr que los ataques a un servidor sean lo ms sencillo posible,
ya que el usuario estara inconscientemente dando autorizacin para que dicha
induccin se vea finiquitada hasta el punto de accesos de administrador.1
4.1 Tipos de amenaza
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir ms
de una clasificacin. Por ejemplo, un caso de phishing puede llegar a robar
lacontrasea de un usuario de una red social y con ella realizar una suplantacin de
la identidad para un posterior acoso, o el robo de la contrasea puede usarse
simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje
de ser delito en ambos casos, al menos en pases con legislacin para el caso,
como lo es Espaa).
4.2 Amenazas por el origen
El hecho de conectar una red a un entorno externo nos da la posibilidad de que
algn atacante pueda entrar en ella,y con esto, se puede hacer robo de informacin
o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no est
conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la
misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco
aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados
desde dentro de la misma. Basado en el origen del ataque podemos decir que
existen dos tipos de amenazas:
4.3 Amenazas internas: Generalmente estas amenazas pueden ser ms serias que
las externas por varias razones como son:

ESCUELA DE EDUCACION SUPERIOR TECNICO PROFESIONAL DE LA

PNP
Si es por usuarios o personal tcnico, conocen la red y saben cmo es su
funcionamiento, ubicacin de la informacin, datos de inters, etc.
Adems tienen algn nivel de acceso a la red por las mismas
necesidades de su trabajo, lo que les permite unos mnimos de
movimientos.
Los sistemas de prevencin de intrusos o IPS, y firewalls son mecanismos
no efectivos en amenazas internas por, habitualmente, no estar
orientados al trfico interno. Que el ataque sea interno no tiene que ser
exclusivamente por personas ajenas a la red, podra ser por
vulnerabilidades que permiten acceder a la red directamente: rosetas
accesibles, redes inalmbricas desprotegidas, equipos sin vigilancia, etc.

4.4 Amenazas externas:


Son aquellas amenazas que se originan fuera de la red. Al no tener informacin
certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer
qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en
este caso es que el administrador de la red puede prevenir una buena parte de los
ataques externos.
4.5 Amenazas por el efecto
El tipo de amenazas por el efecto que causan a quien recibe los ataques podra
clasificarse en:
Robo de informacin.
Destruccin de informacin.
Anulacin del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantacin de la identidad, publicidad de datos personales o confidenciales,
cambio de informacin, venta de datos personales, etc.
Robo de dinero, estafas,...

4.6 Amenazas por el medio utilizado


Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede
ser distinto para un mismo tipo de ataque:

ESCUELA DE EDUCACION SUPERIOR TECNICO PROFESIONAL DE LA


PNP
Virus informtico: malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el cdigo de este. Los virus pueden destruir, de manera
intencionada, los datosalmacenados en un computadora, aunque tambin
existen otros ms inofensivos, que solo se caracterizan por ser molestos.
Phishing.
Ingeniera social.
Denegacin de servicio.
Spoofing: de DNS, de IP, de DHCP, etc.

4.7 Amenaza informtica del futuro


Si en un momento el objetivo de los ataques fue cambiar las plataformas
tecnolgicas ahora las tendencias cibercriminales indican que la nueva
modalidad es manipular los certificados que contienen la informacin digital. El
rea semntica, era reservada para los humanos, se convirti ahora en el ncleo
de los ataques debido a la evolucin de la Web 2.0 y las redes sociales, factores
que llevaron al nacimiento de la generacin 3.0.
Se puede afirmar que la Web 3.0 otorga contenidos y significados de manera
tal que pueden ser comprendidos por las computadoras, las cuales -por
medio de tcnicas de inteligencia artificial- son capaces de emular y mejorar
la obtencin de conocimiento, hasta el momento reservada a las personas.
Es decir, se trata de dotar de significado a las pginas Web, y de ah el
nombre de Web semntica o Sociedad del Conocimiento, como evolucin de
la ya pasada Sociedad de la Informacin
En este sentido, las amenazas informticas que viene en el futuro ya no son con
la inclusin de troyanos en los sistemas o softwares espas, sino con el hecho de
que los ataques se han profesionalizado y manipulan el significado del contenido
virtual.
La Web 3.0, basada en conceptos como elaborar, compartir y significar, est
representando un desafo para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por modificar los significados del

ESCUELA DE EDUCACION SUPERIOR TECNICO PROFESIONAL DE LA


PNP
contenido digital, provocando as la confusin lgica del usuario y
permitiendo de este modo la intrusin en los sistemas, La amenaza ya no
solicita la clave de homebanking del desprevenido usuario, sino que
directamente modifica el balance de la cuenta, asustando al internauta y, a
partir de all, s efectuar el robo del capital.
Obtencin de perfiles de los usuarios por medios, en un principio, lcitos:
seguimiento de las bsquedas realizadas, histricos de navegacin,
seguimiento con
Geo posicionamiento de los mviles, anlisis de las imgenes digitales
subidas a Internet, etc.
Para no ser presa de esta nueva ola de ataques ms sutiles, se recomienda:
Mantener las soluciones activadas y actualizadas.
Evitar realizar operaciones comerciales en computadoras de uso pblico o en
redes abiertas.
Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga
en caso de duda.
DMS en el Data Center

5. ANALISIS DE RIESGOS
El anlisis de riesgos informticos es un proceso que comprende la identificacin de
activos informticos, sus vulnerabilidades y amenazas a los que se encuentran
expuestos as como su probabilidad de ocurrencia y el impacto de las mismas, a fin
de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la
ocurrencia del riesgo.
Teniendo en cuenta que la explotacin de un riesgo causara daos o prdidas
financieras o administrativas a una empresa u organizacin, se tiene la necesidad
de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta
mediante la aplicacin de controles. Dichos controles, para que sean efectivos,
deben ser implementados en conjunto formando una arquitectura de seguridad con
la finalidad de preservar las propiedades de confidencialidad, integridad y
disponibilidad de los recursos objetos de riesgo.

ESCUELA DE EDUCACION SUPERIOR TECNICO PROFESIONAL DE LA


PNP

6. TECNICAS PARA ASEGURAR EL SISTEMA


El activo ms importante que se posee es la informacin y, por lo tanto, deben existir
tcnicas que la aseguren, ms all de la seguridad fsica que se establezca sobre
los equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica
que consiste en la aplicacin de barreras y procedimientos que resguardan el
acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para
hacerlo.
Cada tipo de ataque y cada sistema requiere de un medio de proteccin o ms (en
la mayora de los casos es una combinacin de varios de ellos)
A continuacin se enumeran una serie de medidas que se consideran bsicas para
asegurar un sistema tipo, si bien para necesidades especficas se requieren
medidas extraordinarias y de mayor profundidad:

Utilizar tcnicas de desarrollo que cumplan con los criterios de seguridad al


uso para todo el software que se implante en los sistemas, partiendo de
estndares y de personal suficientemente formado y concienciado con la
seguridad.

Implantar medidas de seguridad fsicas: sistemas anti incendios, vigilancia de


los centros de proceso de datos, sistemas de proteccin contra inundaciones,
protecciones elctricas contra apagones y sobretensiones, sistemas de control
de accesos, etc.

Codificar la informacin: criptologa, criptografa y criptociencia. Esto se debe


realizar en todos aquellos trayectos por los que circule la informacin que se
quiere proteger, no solo en aquellos ms vulnerables. Por ejemplo, si los datos
de una base muy confidencial se han protegido con dos niveles de firewall, se ha
cifrado todo el trayecto entre los clientes y los servidores y entre los propios
servidores, se utilizan certificados y sin embargo se dejan sin cifrar las
impresiones enviadas a la impresora de red, tendramos un punto de
vulnerabilidad.

Contraseas difciles de averiguar que, por ejemplo, no puedan ser deducidas


a partir de los datos personales del individuo o por comparacin con un
diccionario, y que se cambien con la suficiente periodicidad. Las contraseas,
adems, deben tener la suficiente complejidad como para que un atacante no
pueda deducirla por medio de programas informticos. El uso de certificados
digitales mejora la seguridad frente al simple uso de contraseas.

ESCUELA DE EDUCACION SUPERIOR TECNICO PROFESIONAL DE LA

PNP
Vigilancia de red. Las redes transportan toda la informacin, por lo que
adems de ser el medio habitual de acceso de los atacantes, tambin son un
buen lugar para obtener la informacin sin tener que acceder a las fuentes de la
misma. Por la red no solo circula la informacin de ficheros informticos como
tal, tambin se transportan por ella: correo electrnico, conversaciones telefnica
(VoIP), mensajera instantnea, navegacin Internet, lecturas y escrituras a
bases de datos, etc. Por todo ello, proteger la red es una de las principales
tareas para evitar robo de informacin. Existen medidas que abarcan desde la
seguridad fsica de los puntos de entrada hasta el control de equipos
conectados, por ejemplo 802.1x. En el caso de redes inalmbricas la posibilidad
de vulnerar la seguridad es mayor y deben adoptarse medidas adicionales.

Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso


fuertes entre los usuarios y servidores no pblicos y los equipos publicados. De
esta forma, las reglas ms dbiles solo permiten el acceso a ciertos equipos y
nunca a los datos, que quedarn tras dos niveles de seguridad.

Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de


intrusos - antispyware, antivirus, llaves para proteccin de software, etc.

Mantener los sistemas de informacin con las actualizaciones que ms


impacten en la seguridad.

Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten


mantener la informacin en dos ubicaciones de forma asncrona.

Controlar el acceso a la informacin por medio de permisos centralizados y


mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los
medios para conseguirlo son:

Restringir el acceso (de personas de la organizacin y de las que no lo son) a


los programas y archivos.

Asegurar que los operadores puedan trabajar pero que no puedan


modificar los programas ni los archivos que no correspondan (sin una
supervisin minuciosa).

Asegurar que se utilicen los datos, archivos y programas correctos


en/y/por el procedimiento elegido.

Asegurar que la informacin transmitida sea la misma que reciba el


destinatario al cual se ha enviado y que no le llegue a otro y que existan

ESCUELA DE EDUCACION SUPERIOR TECNICO PROFESIONAL DE LA


PNP
sistemas y pasos de emergencia alternativos de transmisin entre
diferentes puntos.

Organizar a cada uno de los empleados por jerarqua informtica, con


claves distintas y permisos bien establecidos, en todos y cada uno de los
sistemas o aplicaciones empleadas.

Actualizar constantemente las contraseas de accesos a los sistemas de


cmputo, como se ha indicado ms arriba, e incluso utilizando programa
que ayuden a los usuarios a la gestin de la gran cantidad de contraseas
que tienen gestionar en los entornos actuales, conocidos habitualmente
comogestores de identidad.
Redundancia y descentralizacin.

7. PROTECCION CONTRA EL VIRUS


Los virus son uno de los medios ms tradicionales de ataque a los sistemas y a la
informacin que sostienen. Para poder evitar su contagio se deben vigilar los
equipos y los medios de acceso a ellos, principalmente la red.
Control del software instalado
Tener instalado en la mquina nicamente el software necesario reduce riesgos. As
mismo tener controlado el software asegura la calidad de la procedencia del mismo
(el software obtenido de forma ilegal o sin garantas aumenta los riesgos). En todo
caso un inventario de software proporciona un mtodo correcto de asegurar la
reinstalacin en caso de desastre. El software con mtodos de instalacin rpidos
facilita tambin la reinstalacin en caso de contingencia.
Control de la red
Los puntos de entrada en la red son generalmente el correo, las pginas web y la
entrada de ficheros desde discos, o de ordenadores ajenos, como porttiles.

ESCUELA DE EDUCACION SUPERIOR TECNICO PROFESIONAL DE LA


PNP
Mantener al mximo el nmero de recursos de red solo en modo lectura, impide que
ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los
permisos de los usuarios al mnimo.
Se pueden centralizar los datos de forma que detectores de virus
en modo batch puedan trabajar durante el tiempo inactivo de las mquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de
recuperacin, cmo se ha introducido el virus.

proteccin fsica de acceso a las redes


Independientemente de las medidas que se adopten para proteger los equipos de
una red de rea local y el software que reside en ellos, se deben tomar medidas que
impidan que usuarios no autorizados puedan acceder. Las medidas habituales
dependen del medio fsico a proteger.
A continuacin se enumeran algunos de los mtodos, sin entrar al tema de la
proteccin de la red frente a ataques o intentos de intrusin desde redes externas,
tales como Internet.
Redes cableadas
Las rosetas de conexin de los edificios deben estar protegidas y vigiladas. Una
medida bsica es evitar tener puntos de red conectados a los switches. Aun as
siempre puede ser sustituido un equipo por otro no autorizado con lo que hacen falta
medidas adicionales: norma de acceso 802.1x, listas de control de acceso porMAC
addresses, servidores de DHCP por asignacin reservada, etc.
Redes inalmbricas
En este caso el control fsico se hace ms difcil, si bien se pueden tomar medidas
de contencin de la emisin electromagntica para circunscribirla a aquellos lugares
que consideremos apropiados y seguros. Adems se consideran medidas de calidad
el uso del cifrado ( WPA, WPA v.2, uso de certificados digitales, etc.), contraseas
compartidas y, tambin en este caso, los filtros de direcciones MAC, son varias de
las medidas habituales que cuando se aplican conjuntamente aumentan la
seguridad de forma considerable frente al uso de un nico mtodo.
Sanitizacin

ESCUELA DE EDUCACION SUPERIOR TECNICO PROFESIONAL DE LA


PNP
Artculo principal: Sanitizacin
Proceso lgico y/o fsico mediante el cual se elimina informacin considerada
sensible o confidencial de un medio ya sea fsico o magntico, ya sea con el objeto
de desclasificarlo, reutilizar el medio o destruir el medio en el cual se encuentra.

8. CONCLUSIONES
La Seguridad de la Informacin se ha convertido en un rea clave en el mundo
interconectado de hoy. Da a da, en los principales medios de comunicacin se
repiten los ataques de virus, hackers y otros peligros tecnolgicos. Desde el
mbito corporativo y gubernamental, la bsqueda de profesionales en
Seguridad Informtica se ha duplicado y la tendencia sigue en aumento.
Es por eso que no basta con tener un adecuado conocimiento tcnico de la
Seguridad Informtica para ser un profesional de xito en la materia, sino que
hay que dominar el desarrollo de estrategias de organizacin de Seguridad
acordes para cada empresa y de los esquemas de control que verifiquen
su cumplimiento.
La creciente exigencia del cumplimiento de estndares en Tecnologa Informtica
en general y en Seguridad en particular hace del profesional, adems del

ESCUELA DE EDUCACION SUPERIOR TECNICO PROFESIONAL DE LA


PNP
conocimiento tcnico y de gestin de la Seguridad, deba tener un acabado
dominio de normas como ISO-IEC 17799 (estndar mundial de la Seguridad
Informtica) y su nueva versin.

ESCUELA DE EDUCACION SUPERIOR TECNICO PROFESIONAL DE LA


PNP

BIBLIOGRAFIA

SITIOS WEB
La Seguridad Total
http:// members.xoom.com/segutot/la.htm
Amenazas Deliberadas a la Seguridad de la
Informacin
http:// www.iec.csic. es/cript onomicon/amenazas.html
La Seguridad Informtica en las Redes
www. geocities.com/SiliconValley/Bit/7123/la.htm
moon.act.uji. es/~inigo/seg-lfaq.html
www.utp.ac.pa/seccion/topicos/seguridad/seguridad. html
www.fciencias.unam. mx/revista/soluciones/30s/No33/seg-red.ht ml
www. geocities.com/SiliconValley/Drive/3491/_seguridad.ht ml

ESCUELA DE EDUCACION SUPERIOR TECNICO PROFESIONAL DE


LA PNP

Das könnte Ihnen auch gefallen