Sei sulla pagina 1di 10

REPBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN UNIVERSITARIA


INSTITUTO UNIVERSITARIO DE TECNOLOGA AGRO INDUSTRIAL
PROGRAMA NACIONAL DE FORMACIN EN INFORMTICA
COLN - ESTADO TCHIRA

Autora:
Dayana S. Duque M.
N C.I.: 20.880.023
Trayecto: IV
Turno: Tarde
Prof: Lisby Mora

San Juan de Coln, Mayo de 2015

Seguridad Informtica
La seguridad informtica es la disciplina que se ocupa de disear las
normas, procedimientos, mtodos y tcnicas destinados a conseguir un sistema
de informacin seguro y confiable.
Para ello existen una serie de estndares, protocolos, mtodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura
o
a
la
informacin.
La
seguridad
informtica
comprende software (bases de datos, metadatos, archivos), hardware y todo lo
que la organizacin valore y signifique un riesgo si esta informacin confidencial
llega a manos de otras personas, convirtindose, por ejemplo, en informacin
privilegiada.
Objetivos:
La seguridad informtica debe establecer normas que minimicen los riesgos
a la informacin o infraestructura informtica. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informtica minimizando el impacto en el
desempeo de los trabajadores y de la organizacin en general y como principal
contribuyente al uso de programas realizados por programadores.
La seguridad informtica est concebida para proteger los activos
informticos, entre los que se encuentran los siguientes:

La infraestructura computacional: Es una parte fundamental para el


almacenamiento y gestin de la informacin, as como para el funcionamiento
mismo de la organizacin. La funcin de la seguridad informtica en esta rea
es velar que los equipos funcionen adecuadamente y anticiparse en caso de
fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro
elctrico y cualquier otro factor que atente contra la infraestructura informtica.

Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona de
comunicaciones y que gestionan la informacin. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la informacin y tampoco que la informacin que manejan o
almacenan sea vulnerable.

La informacin: es el principal activo. Utiliza y reside en la infraestructura


computacional y es utilizada por los usuarios.

Las Amenazas: Las amenazas de un sistema informtico pueden provenir desde


un hacker remoto que entra en nuestro sistema desde un troyano, pasando por un
programa descargando de forma gratuita que nos ayuda a gestionar nuestras fotos

pero que supone una puerta trasera a nuestro sistema permitiendo la entrada a
espas hasta la entrada no deseada al sistema mediante una contrasea de bajo
nivel de seguridad; se pueden clasificar por tanto en amenazas provocadas
por personas, lgicas y fsicas:
1 Personas:
Personal (se pasa por alto el hecho de la persona de la organizacin
incluso a la persona ajeno a la estructura informtica, puede comprometer
la seguridad de los equipos)
Ex-empleados (generalmente se trata de personas descontentas con la
organizacin que pueden aprovechar debilidades de un sistema del que
conocen perfectamente, pueden insertar troyanos, bombas lgicas, virus o
simplemente conectarse al sistema como si an trabajaran en la
organizacin)
Curiosos (son los atacantes juntos con los crackers los que ms se dan en
un sistema )
Hackers (una persona que intenta tener acceso no autorizado a los
recursos de la red con intencin maliciosa aunque no siempre tiende a ser
esa su finalidad)
Crackers (es un trmino ms preciso para describir una persona que intenta
obtener acceso no autorizado a los recursos de la red con intencin
maliciosa)
Intrusos remunerados (se trata de personas con gran experiencia en
problemas de seguridad y un amplio conocimiento del sistema que son
pagados por una tercera parte generalmente para robar secretos o
simplemente para daar la imagen de la organizacin)
2 Amenazas Lgicas:
Software incorrecto (a los errores de programacin se les llama Bugs y a
los programas para aprovechar uno de estos fallos se les llama Exploits).
Herramientas de seguridad (cualquier herramienta de seguridad representa
un arma de doble filo de la misma forma que un administrador las utiliza
para detectar y solucionar fallos en sus sistemas o la subred completa un
intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos
para atacar los equipos, herramientas como NESUS, SAINT o SATAN pasa
de ser tiles a peligrosas cuando la utilizan Crackers.)
Puertas traseras (durante el desarrollo de aplicaciones grandes o sistemas
operativos es habitual que entre los programadores insertar atajos en los
sistemas habituales de autenticacin del programa o ncleo de sistema que
se est diseando.) Son parte de cdigo de ciertos programas que

permanecen sin hacer ninguna funcin hasta que son activadas en ese
punto la funcin que realizan no es la original del programa si no una accin
perjudicial.)
Canales cubiertos (son canales de comunicacin que permiten a un
proceso trasferir informacin de forma que viole la poltica de seguridad del
sistema.)
Virus (un virus es una secuencia de cdigo que se inserta en un fichero
ejecutable denominado husped de forma que cuando el archivo se ejecuta
el virus tambin lo hace insertndose a s mismo en otros programas.)
Gusanos(es un programa capaz de ejecutarse y propagarse por s mismo a
travs de redes en ocasiones portando virus o aprovechando bugs de los
sistemas a los que se conecta para daarlos a ser difciles de programar su
nmero no es muy elevado pero el dao que causa es muy grave.)
Caballos de Troya (son instrucciones escondidas en un programa de forma
que este parezca realizar las tareas que un usuario espera de el pero que
realmente ejecuta funciones ocultas.), Programas conejo o bacterias (bajo
este nombre se conoce a este programa que no hace nada til si no que
simplemente se delimitan a reproducirse hasta que el nmero de copias
acaba con los recursos del sistema produciendo una negacin del servicio.
3Amenazas Fsicas: Robos, sabotajes, destruccin de sistemas.
Suministro elctrico. Condiciones atmosfricas. Catstrofes naturales.

Tipos de Seguridad
La seguridad informtica se divide en dos tipos, seguridad Lgica y Fsica:
Seguridad Lgica: La seguridad lgica de un sistema informtico consiste en la
aplicacin de barreras y procedimientos que protejan el acceso a los datos y a la
informacin contenida en l.
El activo ms importante de un sistema informtico es la informacin y,
por tanto, la seguridad lgica se plantea como uno de los objetivos ms
importantes.

La seguridad lgica trata de conseguir los siguientes objetivos:

Restringir el acceso a los programas y archivos.


Asegurar que los usuarios puedan trabajar sin supervisin y no puedan
modificar los programas ni los archivos que no correspondan.
Asegurar que se estn utilizados los datos, archivos y programas correctos
en y por el procedimiento correcto.
Verificar que la informacin transmitida sea recibida slo por el destinatario
al cual ha sido enviada y que la informacin recibida sea la misma que la
transmitida.
Disponer de pasos alternativos de emergencia para la transmisin de
informacin.

Seguridad Fsica: La seguridad fsica de un sistema informtico consiste en la


aplicacin de barreras fsicas y procedimientos de control frente a amenazas
fsicas al hardware.

Este tipo de seguridad est enfocado a cubrir las amenazas ocasionadas


tanto por el hombre como por la naturaleza del medio fsico en que se encuentra
ubicado el sistema. Las principales amenazas que se prevn son:
Desastres naturales, incendios accidentales y cualquier variacin producida
por las condiciones ambientales.
Amenazas ocasionadas por el hombre como robos o sabotajes.
Disturbios internos y externos deliberados.
Evaluar y controlar permanentemente la seguridad fsica del sistema es la
base para comenzar a integrar la seguridad como funcin primordial del mismo.
Tener controlado el ambiente y acceso fsico permite disminuir siniestros y tener

los medios para luchar contra accidentes. Tener controlado el ambiente y acceso
fsico permite:

Disminuir siniestros
Trabajar mejor manteniendo la sensacin de seguridad
Descartar falsas hiptesis si se produjeran incidentes
Tener los medios para luchar contra accidentes

Las distintas alternativas estudiadas son suficientes para conocer en todo


momento el estado del medio en el que nos desempeamos; y as tomar
decisiones sobre la base de la informacin brindada por los medios de control
adecuados. Estas decisiones pueden variar desde el conocimiento de la reas
que recorren ciertas personas hasta la extremo de evacuar el edificio en caso de
accidentes.

Servidores
Un servidor es una computadora que, formando parte de una red, provee
servicios a otras computadoras denominadas clientes. Existe una gran variedad de
servidores que desarrollan variadas funciones.

Seguridad en los Servidores


Seguridad en los servidores. Es la proteccin de la infraestructura
computacional y todo lo relacionado con esta incluyendo la informacin que esta
contenga. Existen una serie de estndares, protocolos, mtodos, reglas,
herramientas y leyes concebidas, para minimizar los posibles riesgos a los medios
o la informacin.

Tipos de servidores
Servidor de archivo: centra su funcin al almacenamiento de varios tipos de
archivos y los distribuye a otros clientes en la red.
Servidor de impresiones: controla una o ms impresoras y acepta trabajos de
impresin de otros clientes de la red, poniendo en cola los trabajos de impresin
(aunque tambin puede cambiar la prioridad de las diferentes impresiones); y
realizando la mayora o todas las otras funciones que en un sitio de trabajo se
realizara para lograr una tarea de impresin, si la impresora fuera conectada
directamente con el puerto de impresora del sitio de trabajo.
Servidor de correo: almacena, enva, recibe, enruta y realiza otras operaciones
relacionadas con la mensajera electrnica para los clientes de la red.
Servidor de fax: almacena, enva, recibe, enruta y realiza otras funciones
necesarias para la transmisin, la recepcin y la distribucin apropiadas de los fax.
Servidor de la telefona: desarrolla trabajos relacionadas con la telefona, la de
contestador automtico, realizando las funciones de un sistema interactivo para la
respuesta de la voz, almacenando los mensajes de voz, encaminando las
llamadas y controlando tambin la red o el Internet.
Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en
la red para aumentar el funcionamiento de ciertas operaciones. Tambin
proporciona servicios de seguridad, incluye un cortafuego. Permite administrar el
acceso a internet en una red de computadoras, permitiendo o negando el acceso a
diferentes sitios web.
Servidor del acceso remoto (RAS): controla las lneas de mdem de los
monitores u otros canales de comunicacin de la red, para que las peticiones
conecten con la red de una posicin remota. Responde llamadas telefnicas
entrantes o reconoce la peticin de la red, y realiza la autentificacin necesaria y
otros procedimientos necesarios para registrar a un usuario en la red.
Servidor de uso: realiza la parte lgica de la informtica o del negocio de un uso
del cliente, aceptando las instrucciones para que se realicen las operaciones de un
sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo; mientras que
el sitio de trabajo realiza la interfaz operadora o la porcin del GUI del proceso, es
decir, la lgica de la presentacin que se requiere para trabajar correctamente.
Servidor web: almacena documentos HTML, imgenes, archivos de texto,
escrituras, y dems material web compuesto por datos y distribuye este contenido
a clientes que la piden en la red.

Servidor de Base de Datos (database server): provee servicios de base de


datos a otros programas u otras computadoras, como es definido por el modelo
cliente-servidor. Tambin puede hacer referencia a aquellas computadoras
(servidores) dedicadas a ejecutar esos programas, prestando el servicio.
Servidor de reserva: tiene el software de reserva de la red instalado y tiene
cantidades grandes de almacenamiento de la red en discos duros u otras formas
del almacenamiento (cinta, etc.), disponibles para que se utilice con el fin de
asegurarse de que la prdida de un servidor principal no afecte a la red. Esta
tcnica tambin es denominada clustering.
Servidor de impresin: muchas impresoras son capaces de actuar como parte
de una red de ordenadores sin ningn otro dispositivo, tal como un "print server"
(servidor de impresin), a actuar como intermediario entre la impresora y el
dispositivo que est solicitando que se termine un trabajo de impresin.
Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en:
Servidor dedicado: son aquellos que le dedican toda su potencia a administrar
los recursos de la red, es decir, a atender las solicitudes de procesamiento de los
clientes.
Servidor no dedicado: son aquellos que no dedican toda su potencia a los
clientes, sino tambin pueden jugar el rol de estaciones de trabajo, al procesar
solicitudes de un usuario local.
Para los que desarrollan aplicaciones web de una Intranet, es de gran utilidad
conocer los mecanismos de seguridad utilizados en cada uno de los productos, y
cmo trabajan stos. As como aquellos problemas relacionados con la seguridad
de Windows NT, IIS y Microsoft SQL Server y cmo integrarlos adecuadamente.

Seguridad de Trabajo
Es el rea de la informtica que se enfoca en la proteccin de la
infraestructura computacional y todo lo relacionado con esta y, especialmente, la
informacin contenida o circulante.
La seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definicin general de seguridad debe tambin poner
atencin a la necesidad de salvaguardar la ventaja organizacional, incluyendo
informacin y equipos fsicos, tales como los mismos computadores. Nadie a
cargo de seguridad debe determinar quin y cundo se puede tomar acciones
apropiadas sobre un tem en especfico.
Cuando se trata de la seguridad de una compaa, lo que es apropiado
vara de organizacin a organizacin. Independientemente, cualquier compaa

con una red debe de tener una poltica de seguridad que se dirija a conveniencia y
coordinacin.
Si bien es cierto que todos los componentes de un sistema informtico
estn expuestos a un ataque, son los datos y la informacin los
sujetos principales de proteccin de las tcnicas de seguridad. La seguridad
informtica se dedica principalmente a proteger la confidencialidad, la integridad y
la disponibilidad de la informacin, por tanto, actualmente se considera que la
seguridad de los datos y la informacin comprenden estos 3 aspectos
fundamentales y dependen unos de otros jerrquicamente, as si no existe el
primero no puede aplicarse el siguiente.
-Disponibilidad: Se trata de la capacidad de un servicio, de unos datos o de un
sistema a ser accesible y utilizable por los usuarios o procesos autorizados
cuando lo requieran. Tambin se refiere a la capacidad de que la informacin
pueda
ser
recuperada
en
el
momento
que
se
necesite.
-Confidencialidad: Se trata de la cualidad que debe poseer un documento o
archivo para que ste solo se entienda de manera comprensible o sea ledo por la
persona
o
sistema
que
est
autorizado.
Un ejemplo de control de la confidencialidad sera el uso cifrado de clave simtrica
en
el
intercambio
de
mensajes.
-Integridad: Es la cualidad que posee un documento o archivo que no ha sido
alterado y que adems permite comprobar que no se ha producido manipulacin
alguna
en
el
documento
original.
Hay que tener en cuenta que tanto las amenazas como los mecanismos para
contrarrestarla suelen afectar a estas 3 caractersticas de forma conjunta por tanto
un fallo del sistema que haga que la informacin no sea accesible puede llevar
consigo una prdida de integridad. Generalmente tiene que existir los 3 aspectos
descritos para que haya seguridad.
Dependiendo del entorno en el que trabaje un sistema, a sus responsables
les interesara dar prioridad a un cierto aspecto de la seguridad. Junto a estos 3
conceptos fundamentales se suele estudiar conjuntamente la autenticacin y el no
repudio. Suele referirse al grupo de estas caractersticas como CIDAN, nombre
sacado
de
la
inicial
de
cada
caracterstica.

Formas de proteccin de nuestro sistema


Para proteger nuestros sistemas hemos de realizar una anlisis de las
amenazas potenciales, las prdidas que podran generar y la probabilidad de si
ocurrencia a partir de este anlisis hemos de disear una poltica de seguridad
que defina responsabilidades y reglas a seguir para evitar tales amenazas o
minimizar sus efectos en caso de que se produzcan, a esto se le llama mecanismo
de seguridad, son la herramienta bsica para garantizar la proteccin de los
sistemas o la red. Estos mecanismos se pueden clasificar en activas o pasivas.

Activas: evitan daos en los sistemas informticos mediante empleo de


contraseas adecuadas en el acceso a sistemas y aplicaciones, encriptacin de
los datos en las comunicaciones, filtrado de conexiones en redes y el uso de
software especfico en seguridad informtica.
Pasiva: minimizan el impacto y los efectos causados por accidentes mediante uso
de hardware adecuado, proteccin fsica, elctrica y ambiental, realizacin de
copias de seguridad.

Potrebbero piacerti anche