Sei sulla pagina 1di 5

Seguridad de la Informacin La seguridad de la informacin es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnolgicos que permitan

resguardar y proteger la informacin buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pero la informacin puede encontrarse en diferentes medios o formas, y no solo en medios informticos. !ara el "ombre como individuo, la seguridad de la informacin tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. El campo de la seguridad de la informacin "a crecido y evolucionado considerablemente a partir de la Segunda #uerra $undial, convirti%ndose en una carrera acreditada a nivel mundial. Este campo ofrece muc"as reas de especializacin, incluidos la auditor&a de sistemas de informacin, planificacin de la continuidad del negocio, ciencia forense digital y administracin de sistemas de gestin de seguridad, entre otros En la seguridad de la informacin es importante se'alar que su manejo est basado en la tecnolog&a y debemos de saber que puede ser confidencial( la informacin est centralizada y puede tener un alto valor. !uede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La informacin es poder, y seg n las posibilidades estrat%gicas que ofrece tener acceso a cierta informacin, %sta se clasifica como( ) *r&tica( Es indispensable para la operacin de la empresa. ) +aliosa( Es un activo de la empresa y muy valioso. ) Sensible( ,ebe de ser conocida por las personas autorizadas E-isten dos palabras muy importantes que son riesgo y seguridad( ) .iesgo( Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas p%rdidas para las empresas. Los riesgos ms perjudiciales son a las tecnolog&as de informacin y comunicaciones. ) Seguridad( Es una forma de proteccin contra los riesgos. La seguridad de la informacin comprende diversos aspectos entre ellos la disponibilidad, comunicacin, identificacin de problemas, anlisis de riesgos, la integridad, confidencialidad, recuperacin de los riesgos ) ) ) ) ) *onfidencialidad Integridad ,isponibilidad /utenticacin o autentificacin 0o repudio

!rotocolos de Seguridad de la Informacin Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisin de datos entre la comunicacin de dispositivos para ejercer una confidencialidad,integridad, autenticacin y el no repudio de la informacin. Se componen de( ) *riptograf&a 1*ifrado de datos2, se ocupa del cifrado de mensajes un mensaje es enviado por el emisor lo que "ace es transposicionar o ocultar el mensaje "asta que llega a su destino y puede ser descifrado por el receptor. ) Lgica 1Estructura y secuencia2. Llevar un orden en el cual se agrupn los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje. ) Identificacin 1/utenticacin2. Es una validacin de identificacin es la t%cnica mediante la cual un proceso comprueba que el compa'ero de comunicacin es quien se supone que es y no se trata de un impostor $edios de transmisin de ataques a los sistemas de seguridad ) $al3are y spam propagado por e4mail. ) La propagacin de mal3are y botnets. 454 ) Los ataques de p"is"ing alojados en sitios 3eb. ) Los ataques contra el aumento de lenguaje de marcado e-tensible 16$L2 de trfico, arquitectura orientada a servicios 1S7/2 y servicios 3eb. El enfoque de sistemas de gestin de la seguridad, dispone( ) *onfiguracin de la pol&tica com n de todos los productos ) /menaza la inteligencia y la colaboracin de eventos ) .educcin de la complejidad de configuracin ) /nlisis de riesgos eficaces y operativos de control En la actualidad gracias a la gran cantidad posibilidades que se tiene para tener acceso a los recursos de manera remota y al gran incremento en las cone-iones a la Internet los delitos en el mbito de 8I se "an visto incrementado, bajo estas circunstancias los riesgos informticos son ms latentes. Los delitos cometidos mediante el uso de la computadora "an crecido en tama'o, forma y variedad. Los principales delitos "ec"os por computadora o por medio de computadoras son( ) 9raudes ) 9alsificacin ) +enta de informacin Los virus, troyanos, spy3are, mal3are y dems cdigo llamado malicioso 1por las funciones que realiza y no por tratarse de un cdigo errneo2, tienen como objetivo principal el ejecutar acciones no solicitadas por el usuario, las cuales pueden ser desde, el acceso a una pgina no deseada, el redireccionamiento de algunas pginas de internet, suplantacin de identidad o incluso la destruccin o da'o temporal a los registros del sistemas, arc"ivos y:o carpetas propias. El virus informtico es un programa elaborado accidental o intencionadamente, que se introduce y se transmite a trav%s cualquier medio e-tra&ble y transportable o de la misma red en la que se encuentre un equipo infectado, causando diversos tipos de da'os a los sistemas. ;istricamente los virus informticos fueron descubiertos por la prensa el 5< de octubre de 5=>?, con una publicacin del 0e3 @orA 8imes que "ablaba de un virus que fue se distribuy desde un BBS y

aparentemente era para optimizar los sistemas IB$ basados en tarjeta grfica E#/, pero al ejecutarlo sal&a la presentacin pero al mismo tiempo borraba todos los arc"ivos del disco duro, con un mensaje al finalizar que dec&a C*a&steC. Este dato se considera como el nacimiento de su nombre, ya que los programas con cdigo integrado, dise'ados para "acer cosas inesperadas "an e-istido desde que e-isten las propias computadoras. Las primeras referencias de virus con fines intencionales surgieron en 5=>D cuando ,igital Equipament *orporation 1,E*2 emple una subrutina para proteger su famoso procesador de te-tos ,ecmate II, que el 5 de abril de 5=>D en caso de ser copia ilegal borraba todos los arc"ivos de su unidad de disco. /ctores que amenazan la seguridad ) En "acAer es cualquier persona con amplios conocimientos en tecnolog&a, bien puede ser informtica, electrnica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programacin y sistemas complejosF es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de Cinformacin seguraC. Su formacin y las "abilidades que poseen les da una e-perticia mayor que les permite acceder a sistemas de informacin seguros, sin ser descubiertos, y tambi%n les da la posibilidad de difundir sus conocimientos para que las dems personas se enteren de cmo es que realmente funciona la tecnolog&a y conozcan las debilidades de sus propios sistemas de informacin. ) En cracAer, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrnicos e informticos. En cracAer es un "bil conocedor de programacin de Soft3are y ;ard3areF dise'a y fabrica programas de guerra y "ard3are para reventar soft3are y comunicaciones como el tel%fono, el correo electrnico o el control de otros computadores remotos. ) En lamer Es una persona que alardea de pirata informtico, cracAer o "acAer y solo intenta utilizar programas de 9G*IL manejo realizados por aut%nticos "acAers. ) En copy"acAer es una persona dedicada a falsificar y cracAear "ard3are, espec&ficamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos ;acAers, para copiarles los m%todos de ruptura y despu%s venderlos los bucaneros. Los copy"acAers se interesan por poseer conocimientos de tecnolog&a, son aficionados a las revistas 4<4 t%cnicas y a leer todo lo que "ay en la red. Su principal motivacin es el dinero. ) En CbucaneroC es un comerciante que depende e-clusivamente de de la red para su actividad. Los CbucanerosC no poseen ning n tipo de formacin en el rea de los sistemas, si poseen un amplio conocimiento en rea de los negocios. ) En p"reaAer se caracterizan por poseer vastos conocimientos en el rea de telefon&a terrestre y mvil, incluso ms que los propios t%cnicos de las compa'&as telefnicasF recientemente con el auge de los tel%fonos mviles, "an tenido que entrar tambi%n en el mundo de la informtica y del procesamiento de datos. ) En ne3bie o Cnovato de redC es un individuo que sin propon%rselo tropieza con una pgina de "acAing y descubre que en ella e-isten reas de descarga de buenos programas de "acAeo, baja todo lo que puede y empieza a trabajar con ellos. ) En script Aiddie o sAid Aiddie, es un simple usuario de Internet, sin conocimientos sobre "acAeo o cracAeo que, aunque aficionado a estos tema, no los conoce en profundidad limitndose a recopilar informacin de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a sus propios equipos. ) En tonto o descuidado, es un simple usuarios de de la informacion, con o sin conocimientos sobre "acAeo o cracAeo que accidentalmente borra da'a o modifica la informacion, ya sea en un

mantenimiento de rutina o supervision. 7tros conceptos relacionados son( ) /uditabilidad( !ermitir la reconstruccin, revisin y anlisis de la secuencia de eventos ) Identificacin( verificacin de una persona o cosaF reconocimiento. ) /utenticacin( !roporcionar una prueba de identidadF puede ser algo que se sabe, que se es, se tiene o una combinacin de todas. ) /utorizacin( Lo que se permite cuando se "a otorgado acceso ) 0o repudio( no se puede negar un evento o una transaccin. ) Seguridad en capas( La defensa a profundidad que contenga la inestabilidad ) *ontrol de /cceso( limitar el acceso autorizado solo a entidades autenticadas ) $%tricas de Seguridad, $onitoreo( $edicin de actividades de seguridad ) #obierno( proporcionar control y direccin a las actividades ) Estrategia( los pasos que se requieren para alcanzar un objetivo ) /rquitectura( el dise'o de la estructura y las relaciones de sus elementos ) #erencia( +igilar las actividades para garantizar que se alcancen los objetivos ) .iesgo( la e-plotacin de una vulnerabilidad por parte de una amenaza ) E-posiciones( Greas que son vulnerables a un impacto por parte de una amenaza ) +ulnerabilidades( deficiencias que pueden ser e-plotadas por amenazas ) /menazas( *ualquier accin o evento que puede ocasionar consecuencias adversas ) .iesgo residual( El riesgo que permanece despu%s de que se "an implementado contra medidas y controles ) Impacto( los resultados y consecuencias de que se materialice un riesgo ) *riticidad( La importancia que tiene un recurso para el negocio ) Sensibilidad( el nivel de impacto que tendr&a una divulgacin no autorizada ) /nlisis de impacto al negocio( evaluar los resultados y las consecuencias de la inestabilidad ) *ontroles( *ualquier accin o proceso que se utiliza para mitigar el riesgo ) *ontra medidas( *ualquier accin o proceso que reduce la vulnerabilidad ) !ol&ticas( declaracin de alto nivel sobre la intencin y la direccin de la gerencia ) 0ormas( Establecer los l&mites permisibles de acciones y procesos para cumplir con las pol&ticas ) /taques( tipos y naturaleza de inestabilidad en la seguridad ) *lasificacin de datos( El proceso de determinar la sensibilidad y *riticidad de la informacin 4D4 8ecnolog&as Las principales tecnolog&as referentes a la seguridad de la informacin en informtica son( ) ) ) ) ) ) ) ) ) ) ) ) ) ) )

) ) ) *ortafuegos /dministracin de cuentas de usuarios ,eteccin y prevencin de intrusos /ntivirus Infraestructura de llave publica *apas de SocAet Segura 1SSL2 *one-in nica CSingle Sign on4 SS7C Biom%tria *ifrado *umplimiento de privacidad /cceso remoto 9irma digital Intercambio electrnico de ,atos CE,IC y 8ransferencia Electrnica de 9ondos CE98C .edes +irtuales !rivadas C+!0sC 8ransferencia Electrnica Segura CSE8C Informtica 9orense .ecuperacin de datos 8ecnolog&as de monitoreo

Potrebbero piacerti anche