Sie sind auf Seite 1von 35

Seguridad Informtica

Riesgos de las computadoras


La proteccin de nuestra computadora es valiosa e
importante.

Somos conscientes de que a diario se roban vehculos; por
ello, se toman medidas de seguridad como asegurar el
auto, estacionar en un estacionamiento o utilizar alarma.
De la misma manera, debemos ser conscientes de las
amenazas que enfrentan las computadoras y datos y tomar
medidas para protegerlos.

Se puede proteger el hardware, el software y a nosotros
mismos.



Un delito informtico es

cualquier crimen llevado a acabo a travs del conocimiento o
uso de la informtica.

Hackers y crackers.
Robo de informacin.
Transferencias de fondos.
Piratera y copyright.

Hackers vs. Crackers

Hacker:
Una persona que disfruta explorando los detalles internos de
los sistemas informticos y cmo extender sus capacidades
ms all de lo normal, disfruta con entusiasmo la
programacin.


Cracker:
Una persona que accede en forma no autorizada a un sistema
informtico con intenciones de provocar dao .
El delito informtico engloba algunos de los siguientes
temas:

o Sabotaje de Software.
o Malware (Software malintencionado).
-troyanos
-gusanos
-virus y macros
-keyloggers
o Spyware.
o Phishing.

Amenazas a los usuarios:

Robo de Identidad: ocurre cuando una persona utiliza el nombre, nro. De
seguridad social u otra informacin personal de otra con el fin de
obtener documentos o crditos a su nombre.

Prdida de Privacidad: los hbitos de consumo son rastreados
electrnicamente, no ocurre slo cuando se est en lnea, sino todas las
veces que se utiliza una tarjeta de crdito o dbito, o se realiza cualquier
operacin que implique el registro de datos en algn sistema de bases de
datos.
Amenazas a los datos

Virus:


Un virus es un software que infecta a una computadora insertndose a s
mismo en los programas que ya residen en la mquina. Despus, cuando se
ejecuta el programa anfitrin, el virus tambin se ejecuta. Al ejecutarse,
muchos virus lo nico que hacen es prcticamente tratar de transferirse a s
mismos a otros programas dentro de la propia computadora. Sin embargo,
algunos virus llevan a cabo acciones devastadoras, como corromper partes del
sistema operativo, borrar grandes bloques de almacenamiento masivo o
corromper de alguna otra forma los datos y otros programas.
Los virus no pueden existir por s mismos, necesitan de un archivo portador.
Los virus son distribuidos por el usuario, en la mayora de los casos sin su
consentimiento, cuando se copia, enva por correo electrnico, etc. archivos
infectados.

Virus

Cmo se protege de ellos ?

El software antivirus busca en los archivos del
sistema firmas de virus (que identifican
archivos infectados) y, de ser posible, los
remueven.

La limitacin de esta tcnica es que slo se
puede detectar virus para los que conoce su
firma, motivo por el cual la base de datos de
firmas debe ser actualizada
permanentemente..
Amenazas a los datos
Un caballo de Troya es un programa que entra en una computadora disfrazado
como un programa legtimo, como por ejemplo un juego o un paquete
de utilidad, siendo el propio usuario el que introduce a propsito el programa
malicioso. Una vez en la computadora, el caballo de Troya realiza actividades
adicionales que pueden tener efectos nocivos. En ocasiones, estas actividades se
inician de forma inmediata. En otros casos, el caballo de Troya puede permanecer
durmiente hasta verse activado por un suceso especfico, como por ejemplo
la llegada de una fecha preseleccionada. Los caballos de Troya llegan a menudo
en forma de adjuntos a mensajes de correo electrnico incitantes. Cuando se
abre el adjunto (es decir, cuando el receptor pide visualizar el adjunto), se activan
las partes maliciosas del caballo de Troya. Por tanto, nunca deben abrirse
los adjuntos de correo electrnico procedentes de fuentes desconocidas.
Amenazas a los datos

Troyanos
Gusanos:

Un gusano es un programa autnomo que se transfiere a s
mismo a travs de una red, instalndose en distintas
computadoras y reenviando copias de s mismo a otras
mquinas conectadas. Como en el caso de un virus, un gusano
puede estar diseado simplemente para replicarse a s mismo o para llevar a
cabo actividades vandlicas ms serias. Una consecuencia caracterstica de la
operacin de un gusano es que se produce una explosin en el nmero de
copias replicadas del gusano, lo que hace que se degrade el rendimiento de las
aplicaciones legtimas y puede terminar por sobrecargar toda una red completa
o una interred.

Amenazas a los datos
Gusanos


Cmo se protege de ellos ?

Manteniendo los sistemas informticos
actualizados con los ltimos parches de
seguridad aplicados.

El software de antivirus tambin detecta y
remueve gusanos.
Amenazas a los datos
Spyware

Otra forma de software malicioso es el software espa
(spyware o tambin software sniffing), que es software
que recopila informacin acerca de las actividades
realizadas en la computadora en la que reside y que enva
dicha informacin al instigador del ataque. Algunas
empresas utilizan software espa como medio de recopilar perfiles de los
clientes, y en este contexto ese tipo de comportamiento es bastante
cuestionable desde el punto de vista tico. En otros casos, el software espa se
emplea con propsitos claramente maliciosos como registrar las secuencias de
smbolos que se escriben en el teclado de la computadora, para buscar as
contraseas o nmeros de tarjetas de crdito.
Amenazas a los datos
Spyware

Cmo se protege de ellos ?

Software antispyware, que funciona
como un antivirus pero para
spyware, como por ejemplo:

SuperAntiSpyware

Spybot

SpyDefense
Amenazas a los datos
Phishing


Es el acto de intentar adquirir, de forma
fraudulenta, informacin sensible, simulando
ser una entidad confiable con una necesidad
real de dicha informacin. Es una forma de
ingeniera social.
Amenazas a los datos
Phishing

El phishing es una tcnica que consiste en obtener informacin
explcitamente, limitndose a pedrsela al propio usuario.
El trmino phishing es una derivacin de la palabra inglesa
fishing que significa pescar, porque esta tcnica
de recopilacin de informacin confidencial consiste
en echar numerosos cebos, confiando en que alguien pique.
El phishing suele llevarse a cabo a travs del correo electrnico
y, cuando adopta esta forma, se parece bastante a las antiguas bromas telefnicas.
El atacante enva mensajes de correo electrnico hacindose pasar por una
institucin financiera,un organismo gubernamental o un grupo de las fuerzas de
seguridad. En ese correo electrnico se pide a las vctimas potenciales una cierta
informacin que se supone que se necesita para algn propsito legtimo. Sin
embargo, la informacin as obtenida es utilizada por el atacante con propsitos
hostiles.
Amenazas a los datos

Phishing

Cmo se protege ?

La nica solucin para este problema es la concientizacin de
los usuarios.
Los usuarios NO deben confiar en correos electrnicos
recibidos que les soliciten informacin confidencial. Adems,
deben constatar todo requerimiento por algn otro medio
(llamada telefnica, etc.).
Las organizaciones que manejan informacin confidencial de
usuarios NO deben utilizar el correo electrnico con objetivos
tpicos del phishing (actualizacin de informacin) y DEBEN
informarle al usuario que nunca lo harn.
De esta forma el usuario ser ms desconfiado ante un ataque
de phishing, no cayendo presa del mismo.
Amenazas a los datos
Algunos delitos informticos y fallas de sistemas

o Virus Melissa, ao 1999 creado por David Smith de 34 aos. Archivo
adjunto con lista de contraseas de sitios pornogrficos y un virus de
macro. Adems se propagaba a las 50 primeras direcciones de la libreta de
correos.
o Gusano I Love You, ao 2000, por Onel de Guzmn, de 24 aos. Tomaba
todas las direcciones de la libreta para propagarse. Produjo grandes
prdidas monetarias debido a la prdida de productividad y a los daos
que provoc en varios equipos.
o Efecto 2000 o Y2K error del milenio.
Proteccin y remedios
Dice el viejo refrn que ms vale prevenir que curar, y este refrn es
completamente cierto en el contexto de la lucha por controlar las actividades
vandlicas en las conexiones de red. Una de las principales tcnicas de
prevencin consiste en filtrar el trfico que pasa a travs de un punto de la
red, normalmente mediante un programa llamado cortafuegos. Por ejemplo,
podemos instalar un cortafuegos en la pasarela de la intranet de una
organizacin, con el fin de filtrar los mensajes que entran y salen de esa zona.
Tales cortafuegos pueden estar diseados para bloquear los mensajes
salientes que tengan ciertas direcciones de destino o para bloquear los
mensajes entrantes procedentes de orgenes que se sabe que pueden ser
conflictivos.
Proteccin y remedios
Algunas variantes de cortafuegos estn diseadas para propsitos especficos,
un ejemplo seran los filtros de correo basura, que son cortafuegos diseados
para bloquear el correo electrnico no deseado. Muchos filtros de correo
basura utilizan tcnicas bastante sofisticadas con el fin de distinguir entre
correo electrnico deseable y correo electrnico basura. Algunos de esos programas
aprenden a efectuar esta distincin mediante un proceso de entrenamiento
durante el que el usuario identifica los ejemplos de correo basura hasta
que el filtro adquiere suficientes datos como para tomar sus propias decisiones.
Proteccin y remedios
Otra herramienta preventiva que se acerca al concepto de filtrado es el servidor
proxy. Un servidor proxy es un software que acta como intermediario entre un
cliente y un servidor con el fin de proteger al cliente de las potenciales acciones
adversas llevadas a cabo por el servidor. Sin un servidor proxy, un cliente se
comunicara directamente con el servidor, lo que quiere decir que el servidor tiene la
oportunidad de obtener cierta cantidad de datos acerca del cliente. Con el tiempo, a
medida que mltiples clientes pertenecientes a la intranet de una organizacin se
comunican con un servidor distante, dicho servidor puede recopilar una gran cantidad
de informacin acerca de la estructura interna de la intranet (informacin que puede
ser empleada posteriormente para llevar a cabo actividades maliciosas). Para
protegerse frente a esta eventualidad, la organizacin puede establecer un servidor
proxy para un tipo concreto de servicio (FTP, HTTP, telnet, etc.)
Seguridad Informtica
La seguridad informtica concierne a la proteccin de la
informacin que se encuentra en un dispositivo informtico
(computadora, red, etc) y tambin a la proteccin del acceso no
autorizado a todos los recursos del sistema.

Para ello, existen una serie de estndares, protocolos, mtodos,
reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la informacin.

El concepto general de la seguridad de cmputo es eliminar las
amenazas o protegerse de ellas.
El objetivo de la seguridad de la informacin es garantizar:
Seguridad informtica
Antes:
La seguridad informtica no era un gran problema.
Centros de cmputos pequeos y pocas terminales.
Redes aisladas de computadoras pequeas y solo usuarios
internos.


Hoy:
La seguridad informtica es un tema prioritario.
Los sistemas informticos estn dispersos e interconectados
en toda la organizacin.
Tenemos grandes redes; internet; diversidad de plataformas;
mltiples sistemas operativos; usuarios internos, externos e
invitados; computadoras mviles, etc.
Seguridad informtica
Seguridad informtica

Potenciales intrusos
Espas industriales.
Usuarios del sistema.
Empleados.
Ex-empleados.
Crackers.
Vndalos.

Los ataques pueden ser: INTERNOS o EXTERNOS.

Los ataques externos son ms fciles de detectar y es ms fcil protegerse
contra ellos.

El intruso interno posee una gran ventaja: ya tiene acceso a la red e
incluso al servidor que quiere atacar...

Amenazas al hardware

o Fallas en los dispositivos (servidores, hub, switchs, otros).
o Fallas en los medios de conexin (cableado, conexin inalmbrica).
o Personal no capacitado para dar mantenimiento y asistencia
tcnica.
o Personal no autorizado.


Seguridad informtica: proteccin del hardware

o Dispositivos de hardware paralelos o de respaldos.
o Utilizacin de gateway.
o UPS (sistema de alimentacin ininterrumpida).
o Conexiones paralelas (cableado duplicado).
o Mantenimiento peridico de equipos.
o Personal capacitado.
o reas restringidas a personal no autorizado.
o Ambiente climatizado.
Riesgos del Software: datos

o Accesos no deseados.
o Malware.
o Fallas en los programas.
o Programas obsoletos (empresas ya no dan soporte).
o Herramientas para las cuales hay pocos profesionales
capacitados.
Seguridad informtica: proteccin del software y los datos

o Software de control de acceso - usuario y contrasea biomtrica.
o Backups o respaldos.
o Firewall, encriptacin y sistemas de auditoria.
o Antivirus actualizados.
o Control de calidad y pruebas de los programas.
o Actualizacin de herramientas de trabajo.
o Evaluacin del mercado de profesionales informticos.
o Capacitacin constante del personal tcnico y operativo.
Seguridad informtica: personal

o Proporcionar las herramientas necesarias.
o Remuneracin acorde al trabajo realizado.
o Incentivos: monetarios y no monetarios.
o Ambiente de trabajo cmodo.
o Capacitacin constante.
El rea de seguridad informtica
Composicin del rea de seguridad informtica.
El rea de seguridad informtica
Descripcin de los componentes del rea de seguridad informtica

Jefe de Seguridad Informtica CSO (Chief Security Officer): es el responsable de
mantener el rea de seguridad informtica.
ABM Usuarios: Se dedica al alta/baja/modificacin de usuarios, passwords dentro
de los sistemas operativos y aplicaciones de toda la Empresa.
Revisin, evaluacin y mantenimiento: Se dedica a revisar la seguridad informtica
de la red de la Empresa, de los sistemas que se estn utilizando, se encarga de
realizar pruebas de productos de seguridad informtica y del mantenimiento de la
seguridad informtica activa en todos los sectores.

Participacin en proyectos: Esta parte se dedica a participar en todos los proyectos
de informtica de la Empresa, para que desde el principio los mismos vayan
contando con un diseo de los nuevos sistemas en un entorno seguro y se
implementen de forma segura.
El rea de seguridad informtica
Funciones del rea de seguridad informtica:

o Proteger los sistemas informticos de la Empresa ante posibles amenazas.

o Desarrollar e implementar el Plan de Seguridad.

o Mantener las polticas y estndares de seguridad de la informacin.

o Mantener los usuarios, passwords y perfiles de accesos a los sistemas operados
por la Empresa.

o Coordinar investigaciones de incidentes de seguridad informtica.

o Revisin de los logs de auditora y sistemas de deteccin de intrusiones.

o Participar en los proyectos informticos de la Empresa aportando los
componentes de seguridad informtica necesarios.
El rea de seguridad informtica
Dependencia de la tecnologa

o Armas inteligentes:
Ej.: Misiles que utilizan sistemas de guiado informatizados para localizar sus
objetivos.
o Sistemas autnomos:
Ej.: SDI (Iniciativa de defensa estratgica). Sistema que utiliza una red de
satlites equipados con lseres y estaciones en tierra para detectar y destruir
misiles al poco de su lanzamiento y antes de alcanzar los objetivos.
o Nanotecnologa.
o Inteligencia Artificial.


Beekman, George. (2005). Introduccin a la Informtica. (6 ed.). Espaa,
Madrid: Pearson Prentice-Hall. Cdigo ISBN: 84-205-4345-4

Norton, Peter. (2006). Introduccin a la Computacin. (6 ed.). Mxico,
D.F: McGraw-Hill. Cdigo ISBN: 0-07-297890-2

J. Glenn Brookshear. (2012). Introduccin a la Computacin. (11 Ed.).
PEARSON EDUCACIN, S. A., Madrid. ISBN eBook: 9788478291380


Bibliografa

Das könnte Ihnen auch gefallen