Sei sulla pagina 1di 8

SEGURIDAD INFORMTICA

JUAN CAMILO BURBANO GMEZ


JUAN PABLO CARVAJAL GIRALDO























UNIVERSIDAD DEL VALLE
FACULTAD DE CIENCIAS DE LA ADMINISTRACIN
PROGRAMA DE COMERCIO EXTERIOR
SANTIAGO DE CALI
2014


CONTENIDO.

1. seguridad informtica.
1.1. Objetivos.
1.2. Tipos de amenazas.
1.3. Perfil de los atacantes.
1.4. Pautas de seguridad informtica.
1.5. Herramientas de seguridad informtica.
1.6. Bibliografa




































1. Seguridad informtica.
La seguridad informtica es el rea de la informtica que se encarga de proteger
la informacin de las empresas y de las personas. Del malware (software
malicioso).
Es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y
tcnicas destinados a conseguir un sistema de informacin seguro y confiable.

1.1. Objetivos.
El objetivo de la seguridad informtica es proteger los recursos informticos
valiosos de una empresa o individuo, tales como la informacin, el hardware o el
software. A travs de la adopcin de medidas de seguridad adecuadas, la
seguridad informtica ayuda a las empresas a cumplir sus objetivos, protegiendo
sus recursos financieros, sus sistemas, su reputacin, su situacin legal, y otros
bienes tanto tangibles como intangibles.
La seguridad informtica est concebida para proteger los activos informticos,
entre los que se encuentran los siguientes:
El computador: Es una parte fundamental para el almacenamiento y gestin de la
informacin. La funcin de la seguridad informtica en esta rea es velar que los
equipos funcionen adecuadamente y anticiparse en caso de fallas, robos,
incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier
otro factor que atente contra la infraestructura informtica.
Los usuarios: Son las personas que utilizan la estructura tecnolgica y que
gestionan la informacin. Debe protegerse el sistema en general para que el uso
por parte de ellos no pueda poner en riesgo la seguridad de la informacin y
tampoco que la informacin que manejan o almacenan sea vulnerable.
La informacin: es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.





1.2. Tipos de amenazas.
El hecho de conectar una red a un entorno externo nos da la posibilidad de que
algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin
o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no est
conectada a un entorno externo, como Internet, no nos garantiza la seguridad de
la misma. Los incidentes de red son causados tambin desde dentro de la red.
Basado en el origen del ataque podemos decir que existen dos tipos de
amenazas:

Amenazas internas: Generalmente estas amenazas pueden ser ms serias que
las externas por varias razones. Si es por usuarios o personal tcnico, conocen la
red y saben cmo es su funcionamiento, ubicacin de la informacin, datos de
inters, etc. Adems tienen algn nivel de acceso a la red por las mismas
necesidades de su trabajo.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al
no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos
para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La
ventaja que se tiene en este caso es que el administrador de la red puede prevenir
una buena parte de los ataques externos. Existen distintos tipos de ataque
externos:
Gusanos de red. Este tipo de malware usa los recursos de red para
distribuirse. implica que pueden penetrar de un equipo a otro como un
gusano. Lo hacen por medio de correo electrnico, sistemas de mensajes
instantneos, redes locales, redes globales, etc. Su velocidad de
propagacin es muy alta.
Caballos de Troya: Esta clase de programas maliciosos incluye una gran
variedad de programas que efectan acciones sin que el usuario se d
cuenta y sin su consentimiento: recolectan datos y los envan a los


criminales; destruyen o alteran datos con intenciones delictivas, causando
desperfectos en el funcionamiento del ordenador.
Spyware. Software que permite colectar la informacin sobre un
usuario/organizacin de forma no autorizada. Su presencia puede ser
completamente invisible para el usuario. Pueden colectar los datos sobre
las acciones del usuario, el contenido del disco duro, software instalado,
calidad y velocidad de la conexin, etc.
Phishing: Es una variedad de programas espas que se propaga a travs
de correo. Intentan recibir los datos confidenciales del usuario, de carcter
bancario. Los emails phishing estn diseadas para parecer igual a la
correspondencia legal enviada por organizaciones bancarias. Tales emails
contienen un enlace que redirecciona al usuario a una pgina falsa que va a
solicitar ingresar algunos datos confidenciales, como el nmero de la tarjeta
de crdito.
Rootkits. Un rootkit es una coleccin de programas usados por un hacker
para evitar ser detectado mientras busca obtener acceso no autorizado a un
ordenador. Esto se logra: reemplazando archivos o bibliotecas del sistema;
El hacker instala el rootkit despus, obteniendo un acceso similar al del
usuario: por lo general, craqueando una contrasea o explotando una
vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el
acceso de raz o administrador.

1.3. Perfil de los atacantes.
El ciberdelincuente suele ser una persona con conocimientos profundos en
computadores, software y tecnologa en general, que ha encontrado la forma de
vulnerar los sistemas de cmputo y de usar la tecnologa para extraer la
informacin que necesita de una persona, una empresa o una organizacin. Sin
embargo, tambin hay individuos no tcnicos que conocen las vulnerabilidades en
la seguridad tecnolgica de una empresa y las aprovechan para extraer los datos
que buscan. Existe una tipologa de ciberdelincuentes:


Insiders: son individuos que roban informacin desde el interior de las
organizaciones.
Hackers: Son personas con altos conocimientos tecnolgicos, que
aprovechan las vulnerabilidades en los sistemas de las empresas, ya sea
para jugar con ellos y alertar a las empresas de estas, o para robar datos o
dinero. Estos ltimos hackers buscan los datos, ya sea para uso personal,
para venderlos o para extorsionar.

1.4. Pautas de seguridad informtica.
Estos son algunos consejos bsicos de seguridad informtica para que tu
computador, tu informacin sensible y tus datos se mantengan libres de
infecciones. Las recomendaciones sobre cmo protegernos, ms en un medio tan
malicioso como internet, son de gran utilidad. Si las pones en prctica, las
posibilidades de infeccin caern considerablemente.

Pautas empresariales.
Con frecuencia, las empresas que ya entienden los riesgos de seguridad deciden
actuar para protegerse estas son las pautas que utilizan:
Educar a sus empleados sobre el correcto uso de los equipos y del
software.
Elaborar un manual sobre las polticas de seguridad informtica para los
empleados.
Instale el software adecuados para prevenir eventuales ataques.
recomiende a sus empleados al cambio peridico de claves de acceso.
Cancele todas las claves de acceso de empleados que dejen la empresa
por cualquier motivo.
Mantenga permanentemente actualizado su software antivirus.
Desarrolle un plan corporativo de respuesta ante incidentes de seguridad.
Realizar de manera peridica copias de seguridad.
Impedir el uso de memorias USB.


Sensibilizar a los empleados con los problemas relacionados con la
seguridad de los sistemas informticos.

Pautas para el hogar.
A continuacin veremos las pautas utilizadas en los hogares para mantener
nuestra informacin a salvo.

Realiza copias de seguridad.
Activa el Firewall de tu sistema.
Acostumbra a cerrar las sesiones al terminar.
Usa antivirus y aplicaciones anti-malware
Crea mejores contraseas y cmbialas cada seis meses
Actualiza el software de tu sistema peridicamente.
Antes de abrir los archivos de una memoria USB, primero analzala con el
antivirus.
Controla la privacidad de tus redes sociales.
Desconfa de los archivos que te envan, pues estos pueden contener
malware















Bibliografa:
u Revista Dinero, cyberdelincuentes tras su informacin (PP 52-56) Mayo,
2013.
u http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
u http://support.kaspersky.com/sp/viruses/general/614
u http://www.vanguardia.com/actualidad/colombia/250540-98-de-empresas-
colombianas-son-victimas-de-ataques-informaticos

Potrebbero piacerti anche