UNIVERSIDAD DEL VALLE FACULTAD DE CIENCIAS DE LA ADMINISTRACIN PROGRAMA DE COMERCIO EXTERIOR SANTIAGO DE CALI 2014
CONTENIDO.
1. seguridad informtica. 1.1. Objetivos. 1.2. Tipos de amenazas. 1.3. Perfil de los atacantes. 1.4. Pautas de seguridad informtica. 1.5. Herramientas de seguridad informtica. 1.6. Bibliografa
1. Seguridad informtica. La seguridad informtica es el rea de la informtica que se encarga de proteger la informacin de las empresas y de las personas. Del malware (software malicioso). Es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas destinados a conseguir un sistema de informacin seguro y confiable.
1.1. Objetivos. El objetivo de la seguridad informtica es proteger los recursos informticos valiosos de una empresa o individuo, tales como la informacin, el hardware o el software. A travs de la adopcin de medidas de seguridad adecuadas, la seguridad informtica ayuda a las empresas a cumplir sus objetivos, protegiendo sus recursos financieros, sus sistemas, su reputacin, su situacin legal, y otros bienes tanto tangibles como intangibles. La seguridad informtica est concebida para proteger los activos informticos, entre los que se encuentran los siguientes: El computador: Es una parte fundamental para el almacenamiento y gestin de la informacin. La funcin de la seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica. Los usuarios: Son las personas que utilizan la estructura tecnolgica y que gestionan la informacin. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en riesgo la seguridad de la informacin y tampoco que la informacin que manejan o almacenan sea vulnerable. La informacin: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
1.2. Tipos de amenazas. El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no est conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. Los incidentes de red son causados tambin desde dentro de la red. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones. Si es por usuarios o personal tcnico, conocen la red y saben cmo es su funcionamiento, ubicacin de la informacin, datos de inters, etc. Adems tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. Existen distintos tipos de ataque externos: Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrnico, sistemas de mensajes instantneos, redes locales, redes globales, etc. Su velocidad de propagacin es muy alta. Caballos de Troya: Esta clase de programas maliciosos incluye una gran variedad de programas que efectan acciones sin que el usuario se d cuenta y sin su consentimiento: recolectan datos y los envan a los
criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador. Spyware. Software que permite colectar la informacin sobre un usuario/organizacin de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexin, etc. Phishing: Es una variedad de programas espas que se propaga a travs de correo. Intentan recibir los datos confidenciales del usuario, de carcter bancario. Los emails phishing estn diseadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias. Tales emails contienen un enlace que redirecciona al usuario a una pgina falsa que va a solicitar ingresar algunos datos confidenciales, como el nmero de la tarjeta de crdito. Rootkits. Un rootkit es una coleccin de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra: reemplazando archivos o bibliotecas del sistema; El hacker instala el rootkit despus, obteniendo un acceso similar al del usuario: por lo general, craqueando una contrasea o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raz o administrador.
1.3. Perfil de los atacantes. El ciberdelincuente suele ser una persona con conocimientos profundos en computadores, software y tecnologa en general, que ha encontrado la forma de vulnerar los sistemas de cmputo y de usar la tecnologa para extraer la informacin que necesita de una persona, una empresa o una organizacin. Sin embargo, tambin hay individuos no tcnicos que conocen las vulnerabilidades en la seguridad tecnolgica de una empresa y las aprovechan para extraer los datos que buscan. Existe una tipologa de ciberdelincuentes:
Insiders: son individuos que roban informacin desde el interior de las organizaciones. Hackers: Son personas con altos conocimientos tecnolgicos, que aprovechan las vulnerabilidades en los sistemas de las empresas, ya sea para jugar con ellos y alertar a las empresas de estas, o para robar datos o dinero. Estos ltimos hackers buscan los datos, ya sea para uso personal, para venderlos o para extorsionar.
1.4. Pautas de seguridad informtica. Estos son algunos consejos bsicos de seguridad informtica para que tu computador, tu informacin sensible y tus datos se mantengan libres de infecciones. Las recomendaciones sobre cmo protegernos, ms en un medio tan malicioso como internet, son de gran utilidad. Si las pones en prctica, las posibilidades de infeccin caern considerablemente.
Pautas empresariales. Con frecuencia, las empresas que ya entienden los riesgos de seguridad deciden actuar para protegerse estas son las pautas que utilizan: Educar a sus empleados sobre el correcto uso de los equipos y del software. Elaborar un manual sobre las polticas de seguridad informtica para los empleados. Instale el software adecuados para prevenir eventuales ataques. recomiende a sus empleados al cambio peridico de claves de acceso. Cancele todas las claves de acceso de empleados que dejen la empresa por cualquier motivo. Mantenga permanentemente actualizado su software antivirus. Desarrolle un plan corporativo de respuesta ante incidentes de seguridad. Realizar de manera peridica copias de seguridad. Impedir el uso de memorias USB.
Sensibilizar a los empleados con los problemas relacionados con la seguridad de los sistemas informticos.
Pautas para el hogar. A continuacin veremos las pautas utilizadas en los hogares para mantener nuestra informacin a salvo.
Realiza copias de seguridad. Activa el Firewall de tu sistema. Acostumbra a cerrar las sesiones al terminar. Usa antivirus y aplicaciones anti-malware Crea mejores contraseas y cmbialas cada seis meses Actualiza el software de tu sistema peridicamente. Antes de abrir los archivos de una memoria USB, primero analzala con el antivirus. Controla la privacidad de tus redes sociales. Desconfa de los archivos que te envan, pues estos pueden contener malware
Bibliografa: u Revista Dinero, cyberdelincuentes tras su informacin (PP 52-56) Mayo, 2013. u http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica u http://support.kaspersky.com/sp/viruses/general/614 u http://www.vanguardia.com/actualidad/colombia/250540-98-de-empresas- colombianas-son-victimas-de-ataques-informaticos