Sie sind auf Seite 1von 7

SEGURIDAD INFORMÁTICA

Podemos definir la seguridad informática, como el proceso de prevenir y detectar el uso no autorizado
de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos
informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de
acceder a ellos por accidente.

La seguridad informática es en realidad una rama de un término más genérico que es la seguridad de la
información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos. La seguridad
informática abarca una serie de medidas de seguridad, tales como programas de software de antivirus,
firewalls, y otras medidas que dependen del usuario, tales como la activación de la desactivación de
ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora,
los recursos de red o de Internet

Las cuatro áreas principales que cubre la seguridad informática


Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información.
Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.
Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.
Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando.

OBJETIVOS
La seguridad informática tiene como objetivo principal proteger los activos que están asociados directamente
con los elementos que integran un sistema informático. Para lograr un ambiente informático más seguro se
puede decir que los elementos que integran un sistema informático son: Información, Tecnologías de
información, Personas o Usuarios e Inmuebles

¿Por qué es tan importante la seguridad informática?


Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito,
contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo esencial durante las
comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día dependen de la seguridad
informática a lo largo de toda la ruta que siguen nuestros datos. Y como uno de los puntos iniciales de
esa ruta, los datos presentes en un ordenador también puede ser mal utilizados por intrusiones no
autorizadas.

Un intruso puede modificar y cambiar los códigos fuente de los programas y también puede utilizar tus
imágenes o cuentas de correo electrónico para crear contenido perjudicial, como imágenes
pornográficas o cuentas sociales falsas. Hay también ciberdelincuentes que intentarán acceder a los
ordenadores con intenciones maliciosas como pueden ser atacar a otros equipos o sitios web o redes
simplemente para crear el caos.

Los hackers pueden bloquear un sistema informático para propiciar la pérdida de datos. También son
capaces de lanzar ataques DDoS (taque de denegación de servicio) para conseguir que no se pueda
acceder a sitios web mediante consiguiendo que el servidor falle. Todos los factores anteriores vuelven a
hacer hincapié en la necesidad de que nuestros datos deben permanecer seguros y protegidos
confidencialmente. Por lo tanto, es necesario proteger tu equipo y eso hace que sea necesaria y muy
importante todo lo que es la seguridad informática.

Medidas para el mantenimiento de la seguridad informática y la prevención de intrusos


Los ataques más utilizados en contra de un sistema informático son los troyanos, los gusanos y la
suplantación y espionaje a través de redes sociales. También son populares los ataques DoS/DDoS (taque
de denegación de servicio), que pueden ser usados para interrumpir los servicios. A menudo algunos
usuarios autorizados pueden también estar directamente involucrados en el robo de datos o en su mal
uso. Pero si se toman las medidas adecuadas, la gran mayoría de este tipo de ataques pueden prevenirse,
por ejemplo a través de la creación de diferentes niveles de acceso, o incluso limitando el acceso físico.
Las medidas de seguridad informática que puedes tomar incluyen:

Asegurar la instalación de software legalmente adquirido: por lo general el software legal está
libre de troyanos o virus.
Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos.
Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados
que intentan acceder a tu computadora o tu red.
Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres
especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda romperla
fácilmente.
Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes pueden intentar
obtener datos e información que pueden utilizar para realizar ataques.
Criptografía, especialmente la encriptación: juega un papel importante en mantener nuestra
información sensible, segura y secreta.

¿CUÁNTOS TIPOS DE SEGURIDAD INFORMÁTICA EXISTEN?


Debido a que cada vez se dan más delitos en los sistemas informáticos, las medidas de seguridad siguen
avanzando, puesto que las compañías necesitan contar con sistemas altamente protegidos. Los hackers
suelen realizar sus acciones principales en la red, aunque también hay que tener especial cuidado con el
software y el hardware, por este motivo, existe seguridad informática para cada uno de estos tres
elementos:
Seguridad online
Seguridad en software
Seguridad en hardware

La seguridad para la red


Contar con unas buenas medidas de seguridad en nuestra red es uno de los aspectos que más debemos
tener en cuenta, puesto que es en ella donde se suelen dar los mayores hackeos o delitos informáticos.
Es decir, seguro que te suenan los virus, los robos de identidad, las intrusiones ilegales, todo esto forma
parte de los delitos en la red y estos fallos pueden provocar daños muy graves e incluso irreparables.
Para ello existen herramientas que nos ayudarán a mejorar la seguridad de nuestra red que son sencillas
de utilizar y además ofrecen unos buenos resultados. Nos estamos refiriendo, por ejemplo, a los antivirus,
aunque también debemos hacer uso de los programas antispyware. De igual modo, si necesitas una
mayor seguridad informática para tu red los cortafuegos o las redes privadas virtuales son también una
muy buena solución.

El objetivo de todos estos elementos no es otro que dar la mayor protección a la red en la que trabajamos
y así evitar lo máximo posible la entrada de amenazas que puedan provocar grandes problemas en el
funcionamiento de la misma. Para que estas herramientas sean efectivas, los expertos suelen crear sus
propias estrategias de seguridad, incluyendo en este caso establecer diversos niveles para que así
siempre que se esté trabajando a través de la red la seguridad quede intacta.

La innovación, seguridad para el software


Hasta hace muy poco, no se tenía en cuenta el software en relación a la seguridad informática, sin
embargo de forma progresiva este elemento ha adoptado un mayor protagonismo en este sentido,
puesto que se ha detectado que los fallos en el mismo pueden dañar seriamente nuestro sistema y ser
una puerta abierta para los ciberdelincuentes.

Las herramientas de seguridad informática de software son relativamente nuevas y se han creado para
proteger a este elemento de errores frecuentes que han sido el foco de numerosos problemas. Entre otros
podemos hablar de fallos a la hora de implementar el propio software o incluso un pequeño defecto de
diseño, cualquier detalle puede ser determinante.

El hardware también necesita seguridad


El hardware es otro elemento que necesita seguridad, por lo que los fabricantes han creado herramientas
que ofrecen este servicio, principalmente los cortafuegos y los firewalls de hardware, aunque también
hay que decir que cada vez se confía más en los servidores proxy. Lo que hacen estas herramientas es
controlar de forma exhaustiva el tráfico que se produce en la red, dotando al mismo tiempo al hardware
con una seguridad mucho más potente.

Así mismo, dentro de este contexto, también hay que destacar los módulos de seguridad de hardware,
conocidos como HSM "Hardware Security Module", que se encargan de proteger el cifrado. La seguridad
de hardware es una de las más completas, ya que además de todo esto, otra de sus funciones es
garantizar que los equipos informáticos no se expongan a grandes riesgos.

Términos relacionados con la seguridad informática


Activo: recurso del sistema de información o relacionado con este, necesario para que la
organización funcione correctamente y alcance los objetivos propuestos.
Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo
daños materiales o pérdidas inmateriales en sus activos.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Control: es una acción, dispositivo o procedimiento que elimina o reduce una vulnerabilidad.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado
Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la
materialización de una amenaza.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de
la misma a través de computadoras necesarias para la operación normal de un negocio. Aunque a
simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo
concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo
que la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto. Se puede describir la
relación entre vulnerabilidad, amenaza y control de la siguiente manera: una amenaza puede ser
bloqueada aplicando un control a una vulnerabilidad.

Incidente de Seguridad
Se considera un incidente de seguridad a:
Un evento adverso en un entorno informático, que puede comprometer o compromete la
confidencialidad, integridad o disponibilidad de la información.
Una violación o inminente amenaza de violación de una política de seguridad de la información.
La seguridad informática se logra mediante la implementación de un apropiado sistema de controles,
que pudieran ser políticas, prácticas, procedimientos, estructuras organizacionales y funciones de
software. Estos controles necesitan ser establecidos para asegurar que los objetivos específicos de
seguridad se cumplan.
Para analizar la seguridad de un sistema se debe pensar en la forma en que el mismo pudiera sufrir
determinada pérdida o daño, para lo cual es necesario identificar las debilidades del sistema.

La Seguridad Informática comprende además un grupo de funciones asociadas que pueden expresarse
de la forma siguiente:
Regulación: Consiste en la capacidad de establecer las normas, preceptos, reglamentos y otro
tipo de medidas jurídicas que garanticen las bases para lograr un nivel de seguridad adecuado.
Prevención: Las acciones que se realizan con el fin de minimizar los riesgos contra los activos
informáticos.
Detección: Conocimiento de la materialización de una amenaza contra los activos informáticos.
Enfrentamiento: Acciones de respuesta a un hecho detectado contra los activos informáticos.

Información
La información podríamos considerarla como el reflejo de la realidad capaz de proporcionar directa e
indirectamente datos o conocimientos independientemente de si se trata de una entidad física o
intangible.

Es la información un elemento paciente de riesgo en el contexto de un sistema informático exponiéndose


a riesgos accidentales provocados por causas naturales ó fortuitas así como objetivo principal de las
amenazas intencionales las que analizaremos en el transcurso de esta exposición.
La información tiene tres características que deben ser preservadas en un sistema informático:
Su confidencialidad o acción de mantener su privacidad a partir de las reglas que se establezcan
para el acceso a la misma. La información no debe ser revelada ni descubierta más que a las
personas autorizadas y en el tiempo y forma que se haya convenido.
Su integridad o nivel de actualización, autenticidad y completamiento. Es la propiedad de que la
información sea exacta y completa, que no sea alterada mas que por las personas autorizadas.
Su disponibilidad que garantiza el acceso a la misma en cualquier momento, para usuarios
autorizados.

Análisis de riesgos
Teniendo en cuenta que el Análisis de riesgos no es más que el proceso sistemático para estimar la
magnitud de los riesgos a que está expuesto una Organización, y que el activo más importante que esta
posee es la información, deben existir técnicas que la aseguren, más allá de la seguridad física que se
establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que
consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo
permiten acceder a ellos a las personas autorizadas para hacerlo.

Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar
prohibido" y ésta debe ser la meta perseguida.Los medios para conseguirlo son:
Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y
archivos. Asegurar que los operadores puedan trabajar pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisión minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento
elegido. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual
se ha enviado y que no le llegue a otro. Asegurar que existan sistemas y pasos de emergencia
alternativos de transmisión entre diferentes puntos.
Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos
bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. Actualizar
constantemente las contraseñas de accesos a los sistemas de cómputo.

Elementos de un análisis de riesgo


Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden
tomar los siguientes puntos como referencia a seguir:
1. Construir un perfil de las amenazas que esté basado en los activos de la organización.
2. Identificación de los activos de la organización.
3. Identificar las amenazas de cada uno de los activos listados.
4. Conocer las prácticas actuales de seguridad.
5. Identificar las vulnerabilidades de la organización.Recursos humanos ,Recursos técnicos,Recursos
financieros
6. Identificar los requerimientos de seguridad de la organización.
7. Identificación de las vulnerabilidades dentro de la infraestructura tecnológica.
8. Detección de los componentes claves
9. Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos:

Tipos de Virus
Los Virus se pueden clasificar en función de múltiples características y criterios: según su origen, las
técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los
daños que causan, el sistema operativo o la plataforma tecnológica que atacan, etc.

Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o
residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el
sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos,
cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve,
MrKlunky.

Virus de acción directa


Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario
es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada
condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando
infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente
inservibles.

Virus de boot o de arranque


Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto
un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las
características del disco y se encuentra un programa que permite arrancar el ordenador.

Virus de macro
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que
contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros
con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de
PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.

Las Macros son micro-programas asociados a un fichero, que sirven para automatizar complejos
conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.

Virus de enlace o directorio


Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y
directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Virus encriptados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden
pertenecer a otras clasificaciones. Estos virus se cifran o encriptan a sí mismos para no ser detectados
por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha
finalizado, se vuelve a cifrar.

Virus polimórficos
Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí
mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que
suelen ser los virus más costosos de detectar.

Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para
ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos,
etc.

Virus de Fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el
programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT
La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizado para enlazar la información
contenida en éste. Se trata de un elemento fundamental en el sistema.

Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas
partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador

Das könnte Ihnen auch gefallen