Beruflich Dokumente
Kultur Dokumente
“Seguridad Informática”
Por:
MAYO DE 2010
INTRODUCCION
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías
permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es
fundamental saber qué recursos de la compañía necesitan protección para así controlar el
acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos
procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el
cual permite a los empleados conectarse a los sistemas de información casi desde cualquier
lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de
la infraestructura segura de la compañía.
1. Investigue que Firewall se encuentran disponibles en el mercado y que
características de protección brindan.
La función del firewall es ser una sólida barrera entre su red y el mundo exterior. Este
permite habilitar el acceso a usuarios y servicios aprobados.
• Firewall Personal
Estos Firewalls son aplicaciones disponibles para usuarios finales que desean
conectarse a una red externa insegura y mantener su computadora a salvo de
ataques que puedan ocasionarle desde un simple "cuelgue" o infección de virus
hasta la perdida de toda su información almacenada.
La identidad del servidor web seguro (y a veces también del usuario cliente) se
consigue mediante el Certificado Digital correspondiente, del que se comprueba su
validez antes de iniciar el intercambio de datos sensibles (Autenticación), mientras que
de la seguridad de Integridad de los datos intercambiados se encarga la Firma Digital
mediante funciones hash y la comprobación de resúmenes de todos los datos
enviados y recibidos.
La versión más actual de SSL es la 3.0. que usa los algoritmos simétricos de
encriptación DES, TRIPLE DES, RC2, RC4 e IDEA, el asimétrico RSA, la función hash
MD5 y el algoritmo de firma SHA-1.
• RSA + Triple DES de 168 bits + SHA-1: soportado por las versiones 2.0 y 3.0 de
SSL, es uno de los conjuntos más fuertes en cuanto a seguridad, ya que son
posibles 3.7 * 1050 claves simétricas diferentes, por lo que es muy difícil de romper.
Por ahora sólo está permitido su uso en Estados Unidos, aplicándose sobre todo en
transacciones bancarias.
• RSA + RC4 de 128 bits + MD5: soportado por las versiones 2.0 y 3.0 de SSL,
permite 3.4 * 10 38 claves simétricas diferentes que, aunque es un número inferior
que el del caso anterior, da la misma fortaleza al sistema. Análogamente, en teoría
sólo se permite su uso comercial en Estados Unidos, aunque actualmente ya es
posible su implementación en los navegadores más comunes, siendo usado por
organismos gubernamentales, grandes empresas y entidades bancarias.
• RSA + RC2 de 128 bits + MD5: soportado sólo por SSL 2.0, permite 3.4 * 10 38
claves simétricas diferentes, y es de fortaleza similar a los anteriores, aunque es
más lento a la hora de operar. Sólo se permite su uso comercial en Estados Unidos,
aunque actualmente ya es posible su implementación en los navegadores más
comunes.
• RSA + DES de 56 bits + SHA-1: soportado por las versiones 2.0 y 3.0 de SSL,
aunque es el caso de la versión 2.0 se suele usar MD5 en vez de SHA-1. Es un
sistema menos seguro que los anteriores, permitiendo 7.2 * 10 16 claves simétricas
diferentes, y es el que suelen traer por defecto los navegadores web en la
actualidad (en realidad son 48 bits para clave y 8 para comprobación de errores).
Son innumerables las veces que han estafado o defraudado a personas que intentan
utilizar las herramientas tecnológicas que nos ofrecen las distintas compañías que
impulsan la tecnología pero como cada ves ocurren mas delitos informáticos es por
eso que las nuevas tecnologías de comunicaciones plantean la necesidad de
mantener la confidencialidad de la información que soportan los sistemas de las
organizaciones; para ello, es especialmente importante elegir e implantar los sistemas
y métodos de seguridad más idóneos, que protejan las redes y sistemas ante
eventuales amenazas. Es por tal motivo que en la actualidad las compañías u
organizaciones piden personas en seguridad informática para que implementen y
gestionen de manera eficaz sus sistemas de información en forma segura para evitar
todos estos inconvenientes que pueden llevar hasta la perdida total de nuestra
información. Y esto nos conlleva hacernos una valiosa pregunta estamos capacitados
para implementar un sistema seguro o brindar estos servicios, conozco como operan
estos delincuentes?. Alguna vez en tu empresa o en tu lugar de trabajo o en tu casa
cuando te conectas con el mundo a través de internet te preguntas quien esta detrás
de tu computador y que puede hacer con tu información o si te están espiado cuando
podemos definir que un sistema de información se considera seguro si se encuentra
libre de todo riesgo y daño La inseguridad es una propiedad inherente a los recursos
informáticos, es por eso que la seguridad informática es una lucha continua en contra
de muchas personas que desea hacer daño a toda una estructura proceso que se
puede ver comprometido en cualquier momento de la forma menos sospechada. Pero
muchos nos preguntamos que pueden atacar en un sistema si no manejamos dinero
pues existen tres propiedades que atacan Confidencialidad, Integridad, Disponibilidad.
El mayor problema de hoy es que los servicios que más utilizamos no fueron
pensados para ser seguros, es decir la información viaja sin cifrar por los canales
inseguros. Los usuarios mal intencionados utilizan herramientas que se ponen a la
escucha y pueden ver todo el trafico de red, estas herramientas se llaman sniffer, con
la gravedad que estas herramientas están casi que ejecutable instalar y listo que hace
que se incremente la inseguridad informática
4. Investigue el nombre de las más importantes Entidades Certificadoras a nivel de
América y a que países pertenecen.
4.1En Colombia
Las certificaciones ISO pueden ser otorgadas en Colombia por diferentes entidades
que ya han sido aprobadas con anterioridad por la Superintendencia de Industria y
Comercio (SIC). Sin embargo, como entidad máxima acreditada en nuestro país, se
reconoce el Instituto Colombiano de Normas Técnicas y Certificación (Icontec).
CONCLUSIONES
• Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos
ataques. Ayuda Conocer las técnicas de ataque ayuda a defenderse más
eficientemente, de ataques informáticos.
• Elegir Sistemas operativos con poco énfasis en la seguridad, puede suponer un
auténtico infierno, La seguridad basada en la ocultación no existe.
• El trabajo que todos los días realizamos en nuestros empleos, el control que tenemos
sobre los niveles de seguridad, los procesos de las empresas y hasta las
comunicaciones que hacen que se mueva nuestro mundo informático, utilizan
computadoras, equipos y sistemas; es así, que se han convertido estos en algo
cotidiano pero de lo cual dependemos, por eso es necesario tener todas las medidas
pertinentes para evitar fallas, ataques y fraudes.
• Este trabajo nos ayudo a entender un poco sobre la seguridad en informática y un
poco más sobre los protocolos que se usan en internet para vender y comprar
artículos, los protocolos y los niveles de seguridad que se usan. A nivel personal
pensamos que en este mundo tan globalizado y donde la internet y los sistemas de
cómputos son cada día mas usados, a tal que es un elemento esencial hasta en
nuestras casas, la seguridad debe ser ante todo una prioridad ya casi tan segura,
como el tener nuestro casa aseguradas con sistemas de seguridad satelitales, ahora
donde existe tanta personas inescrupulosas que hacen daño a nivel informático,
debemos tomas todas las precauciones del caso, desde altos niveles de seguridad
como en las empresas grandes, hasta el mas mínimo computador personal instalado
en nuestros hogares.
REFERENCIAS BIBLIOGRAFICAS
• http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
• http://www.sinfocol.org/
• http://bibliotecas.uchile.cl/navegando/conceptos.htm
• http://www.desarrolloweb.com/articulos/513.php
• http://www.pedroximenez.com/ssl.htm
• http://www.acis.org.co/fileadmin/Revista_96/articuloRedes_15Mayo200 6.pdf
• http://www.globalcard2000.com/es/biometria/index.php
• http://www.grupoe.com/web/edu_negocios_internet.asp
• http://www.topbits.com/es/firewall.html
• http://www.monografias.com/trabajos15/comercio-electronico/comercio-
electronico.shtml
• http://lat.3com.com/lat/products/pdf/SS3_Firewall_WP_Span.pdf