deber 31-10-11

Anuncio
UNIVERSIDAD TÉCNICA
DE MACHALA
FACULTAD DE CIENCIAS EMPRESARIALES
DEBER DE COMPUTACIÓN APLICADA:
Seguridades Informáticas
-
Domésticas
Empresariales
NOMBRE:
Daniela Fernanda Guartán Molina.
CURSO:
Tercero “E” Diurno.
ESPECIALIDAD:
Contabilidad Y Auditoría
PROFESOR:
Ing. Luis Lojan.
AÑO LECTIVO:
2010-2011
SEGURIDAD INFORMÁTICA
Definición.La seguridad informática es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informático. De todas formas, no
existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo
de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las
amenazas pueden proceder desde programas dañinos que se instalan en la computadora del
usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e
ingresan a distintos sistemas).
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas
antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas
(passwords).
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas
autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios
autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener
buena disponibilidad (debe ser estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la
capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá
utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los
recursos de un sistema de información sean utilizados tal como una organización o un usuario
lo ha decidido, sin intromisiones.1
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Confidencialidad.- Se refiere a la privacidad de los elementos de información almacenados y
procesados en un sistema informático. Basándose en este principio, las herramientas de
seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por
parte de personas o programas no autorizados. Este principio es particularmente importante
en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen
en localidades diferentes, pero están física y lógicamente interconectados.
Integridad.- Se refiere a la validez y consistencia de los elementos de información
almacenados y procesados en un sistema informático. Basándose en este principio, las
herramientas de seguridad informática deben asegurar que los procesos de actualización estén
sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos. Este principio es particularmente importante en sistemas
descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos
comparten la misma información.
Disponibilidad.- Se refiere a la continuidad de acceso a los elementos de información
almacenados y procesados en un sistema informático. Basándose en este principio, las
herramientas de Seguridad Informática deben reforzar la permanencia del sistema
informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos
con la frecuencia y dedicación que requieran. Este principio es particularmente importante en
sistemas informáticos cuyo compromiso con el usuario, es prestar servicio permanente.2
Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero
buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.
SEGURIDAD CON RESPECTO A LA NATURALEZA DE LA AMENAZA
Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:


Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.
Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.
AMENAZAS A UN SISTEMA INFORMÁTICO
Amenazas a la seguridad de un sistema informático o computadora:
WEBGRAFÍA:1 http://definicion.de/seguridad-informatica/
2
http://www.slideshare.net/jemarinoi/seguridad-informtica-1125964



Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.
Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.
Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una
red) o físicamente a un sistema para provocar daños.

Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la
seguridad de un sistema no sólo por boicot, también por falta de capacitación o de
interés.
IMPLEMENTACIÓN DE BARRERAS DE SEGURIDAD
Técnicas, aplicaciones y dispositivos para la seguridad informática:




Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.
Encriptación de la información y uso de contraseñas.
Capacitación a los usuarios de un sistema.
Capacitación a la población general sobre las nuevas tecnologías y las amenazas que
pueden traer. Ver analfabetismo informático.3
SEGURIDAD INFORMÁTICA DOMÉSTICA
SIETE SUGERENCIAS EN INFORMÁTICA DOMÉSTICA
Hoy en día, los ordenadores son la principal herramienta de trabajo de muchos profesionales.
Y de otros muchos, si bien no es la más importante, sí que tiene gran presencia en el día a día.
La gran complejidad de algunos sistemas, redes y aplicaciones de software nos lleva a creer
que mantener el equipo personal que tenemos en casa es algo igual de complejo, y para
tenerlo funcionando sin problemas hay que ser alguien muy capaz, o dedicado
profesionalmente a ello. Y no es del todo cierto. Hay gran cantidad de tareas sencillas que
podemos realizar en nuestro equipo para mejorar su rendimiento.
1. Cree copias de seguridad. Parece una tontería, pero no lo es. Si guarda periódicamente
sus datos fuera del ordenador no tendrá que preocuparse si un día “muere” el disco duro, o si
borra por error la carpeta que no era. La mejor herramienta de recuperación de datos es tener
una copia exacta al original de la que poder echar mano. Y las tareas de grabación y
recuperación son muy sencillas gracias a las grabadoras de CD/DVD.
WEBGRAFÍA: 3http://www.alegsa.com.ar/Dic/seguridad%20informatica.php
2. Cree particiones. Ayuda a poner orden en su equipo y ayuda a crear copias de seguridad.
Lo recomendable: al menos una partición para el sistema operativo y los programas que
instale y otra para guardas los archivos y datos con los que trabaje. No es recomendable crear
muchas: se limita el espacio de cada una de ellas creando un gran volumen de espacio muerto
no usable e incluso puede reducir la velocidad del ordenador en acceder a esa información
(para explicarlo habría que recurrir a términos como tablas de contenidos, unidades físicas,
unidades lógicas y demás que complicarían el artículo innecesariamente).
Con una partición para datos y otra para programas se puede reinstalar el sistema operativo
sin perder los datos guardados. Y si en alguna ocasión se necesita espacio, sabemos que los
archivos en la partición de datos se pueden borrar sin que se altere el funcionamiento de los
programas.
3. Cree carpetas. Y carpetas dentro de las carpetas. Mejor que tener todas las fotografías
juntas en la misma carpeta es tener subcarpetas para las fotos de las últimas vacaciones, de los
amigos, de paisajes, etc. dentro de la carpeta de fotografías. Es más fácil buscar entre diez
fotos de misma temática que entre cien fotos desordenadas.
Del mismo modo que antes, no cree demasiadas carpetas. Si cada carpeta tiene dos archivos,
perderá bastante tiempo abriendo y cerrando carpetas hasta dar con el archivo que busca.
4. Ponga nombres a todo lo nombrable. Los tiempos de los nombres de ocho.tres
caracteres están razonablemente lejos. Ahora se pueden escribir nombres que digan lo que
esconde un archivo, en vez de aquellos nombres acertijo de la era del DOS. Es más rápido
buscar información leyendo el nombre de un archivo que teniendo que depender de
aplicaciones externas como visores de fotografías o herramientas de búsqueda.
Empiece por poner nombre a las particiones del disco duro. Ponga nombres claros a las
carpetas y a sus subcarpetas. Ponga nombres claros a los archivos. Mantenemos la filosofía del
“no demasiado”: un nombre conciso se lee más rápido que uno más largo, aunque éste sea
más preciso. Mejor “Rambla de las flores 2.jpg” que “Rambla de las flores de noche, con
señorita de espaldas y ramo de rosas en la mano en primer plano.jpg”.
5. Defragmente el disco duro. En teoría, las particiones con sistema de archivos NTFS
(usadas por Windows NT y XP) ya no requieren esa reorganización que es la defragmentación
(recomponer archivos fragmentados para que sea más rápida su lectura en el disco duro), pero
cuando los archivos en nuestro disco duro están muy dispersos la velocidad de lectura es
ligeramente menor. No se pierde nada en pasar la herramienta de vez en cuando, sobre todo
si hemos copiado y borrado muchos archivos muchas veces en nuestro disco duro.
6. Antivirus y cortafuegos. Hay quien se dedica a ser molestos o incluso a hacer daño. Virus,
publicidad, malware… Aunque nuestro ordenador no sea tan goloso como la base de datos de
una multinacional, para nosotros sí es importante, así que hay que protegerlo. La oferta de
antivirus es grande, tanto en gratuitos como de pago. Elija el que le recomienden o el que más
le guste, pero manténgalo actualizado. Haga una revisión periódica de su equipo y vigile cada
nuevo fichero que descargue de la red. El cortafuegos viene ya incluido en los sistemas
operativos actuales. Basta con que lo tenga activado y sólo permita que se lo salten aquellos
programas que conozca y que use (sistemas de mensajería, programas P2P…) Si no sabe para
qué puede necesitar un programa acceso a la red, no se lo conceda.
7. Cree copias de seguridad. En serio, es lo más importante. Si tenemos nuestros datos a
salvo y tenemos una copia de seguridad de nuestros programas no importa tanto la velocidad
del ordenador o los ataques externos: podremos volver a poner todo en su sitio y seguir
trabajando como si nada.4
SEGURIDAD INFORMÁTICA EMPRESARIAL
Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus
propósitos, es decir, que no esten dañados o alterados por circunstancias o factores externos,
es una definición útil para conocer lo que implica el concepto de seguridad informática.
En este sentido, es la información el elemento principal a proteger, resguardar y recuperar
dentro de las redes empresariales.
Por la existencia de personas ajenas a la información, también conocidas como piratas
informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer
o borrar datos.
Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de
cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las
Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido
a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su
empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento
de la organización.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que
cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento
relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos
informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos
sensibles de la organización, lo que puede representar un daño con valor de miles o millones
de dólares.
Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática,
existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de
troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación
y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques
de negación de servicio y amenazas combinadas; es decir, la integración de herramientas
automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y
4
http://www.semanavista.com/2005/12/01/siete-sugerencias-en-informatica-domestica
explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos
informáticos.
Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un
blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular
los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello,
es evidente que los riesgos están en la red, no en la PC.
Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de
red y recursos informáticos de una organización deben estar protegidos bajo un esquema de
seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del
riesgo.
Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el
monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del
respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para
establecer los niveles de protección de los recursos.
Las políticas deberán basarse en los siguientes pasos:
 Identificar y seleccionar lo que se debe proteger (información sensible)
 Establecer niveles de prioridad e importancia sobre esta información
 Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y
productividad, la pérdida de datos sensibles
 Identificar las amenazas, así como los niveles de vulnerabilidad de la red
 Realizar un análisis de costos en la prevención y recuperación de la información, en
caso de sufrir un ataque y perderla
 Implementar respuesta a incidentes y recuperación para disminuir el impacto
Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones
tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y
recuperación para disminuir el impacto, ya que previamente habremos identificado y definido
los sistemas y datos a proteger.
Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades
no desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad
en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo.
Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad
apropiado y la administración del riesgo implica una protección multidimensional (firewalls,
autenticación, \ antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, entre
otros), y no únicamente tecnología.
Un esquema de seguridad empresarial contempla la seguridad física y lógica de una compañía.
La primera se refiere a la protección contra robo o daño al personal, equipo e instalaciones de
la empresa; y la segunda está relacionada con el tema que hoy nos ocupa: la protección a la
información, a través de una arquitectura de seguridad eficiente.
Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma rápida y
eficaz ante incidentes y recuperación de información, así como elementos para generar una
cultura de seguridad dentro de la organización.
Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica
puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus,
herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de
telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea;
que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna
a todos los nodos de la red empresarial, por mencionar un ejemplo.5
5
http://www.ciberhabitat.gob.mx/museo/cerquita/redes/seguridad/intro.htm
Descargar