Sie sind auf Seite 1von 7

Martes 15 de noviembre de 2016 INFRMATE!!!

$10

www. informatejj.com.mx.

EL GRAN DIARIO INFORMTICO

Bases de la Seguridad Informtica:


MECANISMOS
BASICOS DE
SEGURIDAD
pg.4

Fiabilidad
Confidencialidad
Integridad
Disponibilidad
Pg.3
~1~

Martes 15 de noviembre de 2016 INFRMATE!!!

TIPS:
Caractersticas de una
contrasea segura
Personal
Secreta
Intransferible
Fcil de recordar
Difcil de averiguar
De renovacin peridica

La seguridad de la informacin es bienestar


para los usuarios. En una entrevista con Juan Jos
Rodrguez Fuentes, estudiante de la UNAM, nos dijo lo
siguiente: la seguridad, podemos definirla como la
caracterstica que indica que un sistema est libre de todo
peligro, dao o riesgo, entonces, la seguridad de la informacin
indica que dicha informacin es importante, por lo tanto hay que
protegerla, porque la seguridad de la informacin es un
bienestar para todos los usuarios.
La Seguridad de la Informacin se puede definir como un
conjunto de medidas tcnicas, organizativas y legales que
permiten a la organizacin asegurar la confidencialidad,
integridad y disponibilidad de su sistema de informacin.

Pero desde la aparicin de


los grandes sistemas de
comunicacin en los que el
trabajo en red es lo
habitual, los problemas
derivados de la seguridad
de la informacin han ido aumentando, cambiando y
evolucionando. Aumenta la sofisticacin en el ataque y por
ello aumenta la complejidad de la solucin.
La seguridad informtica consiste en la implantacin de un
conjunto de medidas tcnicas destinadas a preservar la
confidencialidad, la integridad y la disponibilidad de la
informacin, as como la autenticidad, la responsabilidad, la
fiabilidad y el no repudio. Mencion Juan Jos.

La privacidad de los datos personales en la


red en ocasiones es infringida por los
conocidos hackers que logran accesar a
bancos de informacin personal para daar a
otras personas o a nosotros mismos.

No es lo mismo Seguridad de la Informacin que Seguridad


Informtica.
Seguridad de la Informacin: Es la disciplina que nos habla de los riesgos, de las amenazas, de
los anlisis de escenarios, de las buenas prcticas y esquemas normativos, que nos exigen
niveles de aseguramiento de procesos y tecnologas para elevar el nivel de confianza en la
creacin, uso, almacenamiento, transmisin, recuperacin y disposicin final de la informacin.
Seguridad Informtica: Esta disciplina se encargara de las implementaciones tcnicas de la
proteccin de la informacin, el despliegue de las tecnologas antivirus, firewalls, deteccin de
intrusos, deteccin de anomalas, correlacin de eventos, atencin de incidentes, entre otros
elementos, quearticulados con prcticas de gobierno de tecnologa de informacinestablecen
la forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la informacin
es el activo que se encuentra en riesgo.
Fuente: ST2 Labs Seguridad para Todos.

~2~

Martes 15 de noviembre de 2016 INFRMATE!!!

Bases de la Seguridad
Informtica.

mantener secreto sobre determinada


informacin o recursos. Su objetivo es
prevenir la divulgacin no autorizada de la
informacin.

Fiabilidad Es la probabilidad de que un


sistema se comporte tal y como se espera de
l. Un sistema ser seguro fiable si podemos
garantizar tres aspectos:
Confidencialidad: acceso a la informacin
solo mediante autorizacin y de forma
controlada. Integridad: modificacin de la
informacin solo mediante autorizacin.
Disponibilidad: la informacin del sistema
debe permanecer accesible mediante
autorizacin.

Integridad La integridad hace referencia a la


fidelidad de la informacin o recursos, y
normalmente se expresa en lo referente a
prevenir modificaciones no autorizadas de la
informacin.
Disponibilidad La disponibilidad hace
referencia a que la informacin del sistema
debe permanecer accesible a elementos
autorizados. El objetivo de la disponibilidad
es prevenir interrupciones no
autorizadas/controladas de los recursos
informticos.

Confidencialidad La confidencialidad hace


referencia a la necesidad de ocultar o

Para tener una mxima seguridad de la informacin que enva o maneja en internet, le puede
interesar:

Cmo crear claves de acceso robustas:

No utilice palabras comunes, de diccionario, ni nombres de fcil deduccin por terceros.


No las vincule a un dato personal.
No utilice como contrasea su nombre de usuario ni derivados del mismo.
Constryalas utilizando al menos 8 caracteres.
Combine letras maysculas y minsculas, nmeros y signos.
Use claves distintas para mquinas y/o sistemas diferentes.
Elija una palabra sin sentido, aunque pronunciable.
Elija una clave que no pueda olvidar, para evitar escribirla en alguna parte.

Normas de uso de claves:


Cuide que nadie observe cuando escribe su clave.
No escriba la clave en papeles, post-it, ni en archivos sin cifrar.
No comparta su clave con otra persona.
No habilite la opcin de recordar claves en los programas que utilice.
Si no puede recordar la clave, nunca la deje en un lugar visible a los dems.
No enve su clave por correo electrnico ni la mencione en una conversacin.
No entregue la clave a nadie, ni siquiera al administrador del sistema. El personal de

Servicio Tcnico de Sistemas est autorizado a solicitarle su clave de acceso en caso


De requerirla para realizar reparaciones del equipo o software. Luego de la tarea la clave
De acceso deber ser modificada.
No mantenga una contrasea indefinidamente. Cmbiela regularmente.

~3~

Martes 15 de noviembre de 2016 INFRMATE!!!

Mecanismos bsicos de seguridad.


Mecanismos bsicos de seguridad
Autenticacin Es la verificacin de la identidad del usuario cuando entra en el sistema, la red, o
una base de datos. Normalmente para entrar en el sistema informtico se utiliza un nombre de
usuario y una contrasea pero tambin otros mtodos. Mientras sea ms grande y compleja la
contrasea, ms difcil ser burlarla. Usar ms de un mtodo a la vez aumenta las probabilidades
de que la autenticacin sea correcta. La decisin de usar ms de un modo de autenticacin est
relacionada con el valor de la informacin a proteger.
Adems, la contrasea debe ser confidencial y debe tener un conjunto de caracteres amplio y
variado (con minsculas, maysculas y nmeros) que sea fcil de recordar por el usuario.
Mantenimiento de la integridad
Definimos el Mantenimiento de la integridad de la informacin como el conjunto de
procedimientos establecidos para evitar o controlar que los archivos sufran cambios no
autorizados y que la informacin enviada desde un punto llegue al destino inalterada.
Dentro de las tcnicas ms utilizadas para mantener (o controlar) la integridad de los datos
estn: uso de antivirus, encriptacin y funciones 'hash'.

Informticos de la UNAM hablan


acerca del Cdigo malicioso

Analice siempre los medios removibles

(discos, disquettes, pen-drives, mp3,


celulares, cmaras digitales) que se
conecten a la computadora.
Ejecute un anlisis completo (anlisis en
profundidad) del equipo al menos una vez
por semana.

El cdigo malicioso o malware es software


diseado para infiltrarse en una
computadora sin el conocimiento de su
dueo con el fin de robar, daar o eliminar
el software y la informacin almacenada, o
aprovechar los recursos de la misma
para efectuar otras acciones
maliciosas. El trmino cdigo
malicioso es una expresin general
que engloba una variedad de formas
de software o cdigo hostil e
intrusivo: virus informticos,
gusanos,
Troyanos, la mayora de los rootkits
y programas espa
Utilice un antivirus reconocido, con
la configuracin recomendada.
Verifique que siempre est activo y
actualizado a la fecha.

~4~

Martes 15 de noviembre de 2016 INFRMATE!!!

AMENAZAS!

Todo lo que puede poner en riesgo la seguridad de tu informacin.


Clasificacin de las amenazas
Amenazas fsicas

Amenazas lgicas
Estas amenazas son materializadas
bsicamente por las personas,
programas especficos o catstrofes
naturales
Origen de las amenazas
Amenazas naturales:
inundacin, incendio, tormenta, fallo
elctrico, explosin, etc...
Amenazas de agentes
externos: virus informticos, ataques
de una organizacin criminal,
sabotajes terroristas, disturbios y
conflictos sociales, intrusos en la red,
robos, estafas, etc...
Amenazas de agentes internos:
empleados descuidados con una formacin inadecuada o descontentos, errores en la
utilizacin de las herramientas y
recursos del sistema, etc...

Amenazas provocadas por


personas
La mayor parte de los ataques a los
sistemas informticos son provocados,
intencionadamente o no, por las
personas.
Qu se busca?
En general lo que se busca es
conseguir un nivel de privilegio en el
sistema que les permita realizar
acciones sobre el sistema no
autorizadas.
Podemos clasificar las personas
'atacantes' en dos grupos:

~5~

Martes 15 de noviembre de 2016 INFRMATE!!!


1. Activos: su objetivo es hacer dao de alguna
2. forma. Eliminar informacin, modificar o sustraerla
Sabas que?
para su provecho.
3. Pasivos: su objetivo es curiosear en el sistema.
Un troyano es un tipo de virus
cuyos efectos pueden ser muy
Amenazas fsicas Cualquier error o dao en el
peligrosos. Pueden eliminar
hardware que se puede presentar en cualquier
ficheros o destruir la informacin
momento. Por ejemplo, daos en discos duros, en los
del disco duro. Adems, son
procesadores, errores de funcionamiento de la memoria,
capaces de capturar y reenviar
etc. Otro tipo de amenazas fsicas son las catstrofes
datos confidenciales a una
naturales.
direccin externa o abrir puertos
de comunicaciones, permitiendo
Por otro lado, un virus informtico es un programa que
que un posible intruso controle
se copia automticamente y que tiene por objeto alterar
nuestro ordenador de forma
el normal funcionamiento de la computadora, sin el
remota.
permiso o el conocimiento del usuario. Los virus son
programas que se replican y ejecutan por s mismos. Los
Tambin pueden capturar todos
virus, habitualmente, reemplazan archivos ejecutables
los textos introducidos mediante el
por otros infectados con el cdigo de este. Los virus
teclado o registrar las contraseas
pueden destruir, de manera intencionada, los datos
introducidas por el usuario. Por
almacenados en un ordenador, aunque tambin existen
ello, son muy utilizados por los
otros ms benignos, que solo se caracterizan por ser
ciberdelincuentes para robar datos
molestos.
bancarios.

1. No abras correos electrnicos desconocidos, o realiza un control de virus antes de abrirlos (si recibes un
correo electrnico que contiene uno o ms virus, stos pueden infectar archivos de tu computadora.
2. Slo descarga archivos desde sitios confiables.
3. Recuerda hacer un control de virus despus de conectar dispositivos perifricos a tu computadora.

~6~

Martes 15 de noviembre de 2016 INFRMATE!!!

La Historia de La semana
Hoy, al igual qure cada semana, el diario INFRMATE!!! te presenta una histora
sobre la Informatica. Sin embargo, en esta ocasin, les presentamos una ancdota un
tanto terrorifica, para ustedes y para la seguridad de su informacin.
a causa por la que se originaron lo virus fue porque en 1939, el cientfico
matemtico Von Newman, escribi un artculo, publicado en una revista cientfica de New York,
exponiendo su "Teora y organizacin de autmatas complejos", donde demostraba la posibilidad
de desarrollar pequeos programas que pudiesen tomar el control de otros, de similar estructura.
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jvenes
programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de
entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teora de Von
Newman, escrita y publicada en 1939
El juego consista en que dos jugadores escribieran cada uno un programa llamado organismo,
cuyo hbitat fuera la memoria de la computadora. A partir de una seal, cada programa intentaba
forzar al otro a efectuar una instruccin invlida, ganando el primero que lo consiguiera.
Al trmino del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades
eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que
pudiera acabar con las aplicaciones del da siguiente. De esta manera surgieron los programas
destinados a daar en la escena de la computacin

Atacaba a las famosas IBM 360, emitiendo peridicamente en la pantalla el mensaje: "I'm a
creeper... catch me if you can!" (Soy una enredadera, agrrenme si pueden). Para eliminar este
problema se cre el primer programa antivirus denominado Reaper (segadora), ya que por
aquella
poca
se
desconoca
el
concepto del software
antivirus

~7~

Das könnte Ihnen auch gefallen