Sie sind auf Seite 1von 15

Seguridad informtica

William Garca
6 Industrias
Colegio Octavio Cordero Palacios
2014 - 2015

Qu es seguridad informtica?
Laseguridad informticaoseguridad de tecnologas de la
informacines el rea de lainformticaque se enfoca en la
proteccin de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la informacin contenida
o circulante
La definicin deseguridad de la informacinno debe ser
confundida con la de seguridad informtica, ya que esta
ltima slo se encarga de la seguridad en el medio informtico,
pero la informacin puede encontrarse en diferentes medios o
formas, y no solo en medios

Amenazas
No solo las amenazas que surgen de la programacin y el
funcionamiento de un dispositivo de almacenamiento,
transmisin o proceso deben ser consideradas, tambin hay
otras circunstancias que deben ser tomadas en cuenta e
incluso no informticas. Muchas son a menudo imprevisibles
o inevitables, de modo que las nicas protecciones posibles son
las redundancias y la descentralizacin, por ejemplo mediante
determinadas estructuras de redes en el caso de las
comunicaciones o servidores enclsterpara la disponibilidad.

Las amenazas pueden ser


causadas por:

Usuarios
Programas maliciosos: Estos programas pueden

ser un virus informtico, ungusano informtico,


untroyano, unabomba lgica, un programa espa
ospyware, en general conocidos comomalware.
Errores de programacin
Intrusos
Personal tcnico interno
Fallos electrnicos o lgicos de los sistemas
informticos en general.

Tipos de amenaza
AMENAZAS INTERNAS: Generalmente estas
amenazas pueden ser ms serias que las externas por
varias razones
AMENAZAS EXTERNAS: Son aquellas amenazas
que se originan fuera de la red. Al no tener
informacin certera de la red, un atacante tiene que
realizar ciertos pasos para poder conocer qu es lo
que hay en ella y buscar la manera de atacarla. La
ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena
parte de los ataques externos.

Amenazas por el efecto


El tipo de amenazas por el efecto que
causan a quien recibe los ataques podra
clasificarse en:
Robo de informacin.
Destruccin de informacin.
Anulacin del funcionamiento de los
sistemas o efectos que tiendan a ello.
Suplantacin de la identidad, publicidad
de datos personales o confidenciales,
cambio de informacin, venta de datos
personales, etc.
Robo de dinero, estafas.

Tcnicas para asegurar el


sistema
A continuacin se enumeran una serie de medidas
que se consideran bsicas para asegurar un sistema
tipo, si bien para necesidades especficas se
requieren medidas extraordinarias y de mayor
profundidad
Estas tcnicas las brinda la seguridad lgica que
consiste en la aplicacin debarreras y
procedimientosque resguardan el acceso a los
datos y solo permiten acceder a ellos a las personas
autorizadas.

Utilizartcnicas de desarrolloque cumplan con los criterios de


Codificar la informacin:criptologa,criptografay criptociencia
Contraseasdifciles de averiguar
Vigilancia de red
Redes perimetrales de seguridad, o DMZ,
Tecnologas repelentes o protectoras:
Copias de seguridade, incluso,sistemas de respaldo remoto
Controlar el acceso a la informacin
Restringir el acceso (de personas de la organizacin y de las que
no lo son) a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no
puedan modificar los programas ni los archivos
Asegurar que la informacin transmitida sea la misma que reciba
el destinatario
Asegurar que se utilicen los datos, archivos y programas
correctos en/y/por el procedimiento elegido
Organizar a cada uno de los empleados por jerarqua informtica
Actualizar constantemente las contraseas de accesos a los
sistemas de cmputo

Ataque informtico

Unataqueinformticoesunmtodoporelcual
unindividuo,medianteunsistemainformtico,
intentatomarelcontrol,desestabilizarodaar
otrosistemainformtico(ordenador,red
privada,etctera).
Haydiversostiposdeataquesinformticos.
Algunosson:

Ataque de denegacin de servicio es un ataque a un


sistema de computadoras o red que causa que
unservicioorecurso sea inaccesible a los usuarios
legtimos

Man in the middle es una situacin donde un


atacante supervisa (generalmente mediante
unrastreador de puertos) una comunicacin entre dos
partes y falsifica los intercambios para hacerse pasar
por una de ellas.
Ataques de REPLAY, una forma de ataque de red,
en el cual unatransmisin de datosvlida es
maliciosa o fraudulentamente repetida o retardada.
Es llevada a cabo por el autor o por un adversario
que intercepta la informacin y la retransmite,
posiblemente como parte de unataque
enmascarado.
Ataque de da cero, ataque realizado contra un
ordenador, a partir del cual se explotan ciertas
vulnerabilidades, o agujeros de seguridadde

Hacker
Eltrminohackertienediferentessignificados.Segnel
diccionariodeloshackers,eljargonfilealunodeelloses
todo individuo que se dedica a programar de forma
entusiasta, o un experto/entusiaste de cualquier tipo,que
consideraqueponerlainformacinalalcancedetodos
constituyeunextraordinariobien.1DeacuerdoaEric
Raymondelmotivoprincipalquetienenestaspersonaspara
crearsoftwareensutiempolibre,ydespusdistribuirlosde
maneragratuita,eseldeserreconocidosporsusiguales.El
trminohackernaceenlasegundamitaddelsigloXXysu
origenestligadoconlosclubesylaboratoriosdelMIT.

En la actualidad se usa de forma corriente para


referirse mayormente a loscriminales
informticos, debido a su utilizacin masiva por
parte de los medios de comunicacin desde la
dcada de 1980.Segn Helen Nissenbaum que
los hackers sean mal vistos ayuda al gobierno y
a los poderes privados con dos cosas:
1) a definir lo que es normal en el mundo
computacional haciendo creer que un buen
ciudadano es todo lo que el hacker no es.
2) a justificar la seguridad, la vigilancia y el
castigo.
A los criminales se le pueden sumar los
llamados"script kiddies", gente que invade
computadoras, usando programas escritos por
otros, y que tiene muy poco conocimiento sobre
cmo funciona.

Este uso parcialmente incorrecto se ha vuelto


tan predominante que, en general, un gran
segmento de la poblacin no es consciente de
que existen diferentes significados.
Mientras que los hackers aficionados reconocen
los tres tipos de hackers y los hackers de
laseguridad informticaaceptan todos los usos
del trmino, los hackers delsoftware
libreconsideran la referencia a intrusin
informtica como un uso incorrecto de la
palabra, y se refieren a los que rompen los
sistemas de seguridad
como"crackers"(analoga de"safecracker", que
en espaol se traduce como"un ladrn de cajas
fuertes")

Das könnte Ihnen auch gefallen