Sei sulla pagina 1di 7

Ministerio de educacin

Colegio Adventista Metropolitano


Seguridad Informtica
Astrid Rodrguez
12 CT
Rosario Gonzlez
5 de octubre del 2016

Seguridad informtica

Debido a que el uso de Internet se encuentra en aumento, cada vez ms compaas


permiten a sus socios y proveedores acceder a sus sistemas de informacin. Por lo tanto,
es fundamental saber qu recursos de la compaa necesitan proteccin para as
controlar el acceso al sistema y los derechos de los usuarios del sistema de informacin.
Los mismos procedimientos se aplican cuando se permite el acceso a la compaa a
travs de Internet.
Adems, debido a la tendencia creciente hacia un estilo de vida nmada de hoy en da,
el cual permite a los empleados conectarse a los sistemas de informacin casi desde
cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de
informacin fuera de la infraestructura segura de la compaa.

Objetivos
Generalmente, los sistemas de informacin incluyen todos los datos de una compaa y
tambin en el material y los recursos de software que permiten a una compaa
almacenar y hacer circular estos datos. Los sistemas de informacin son fundamentales
para las compaas y deben ser protegidos.
Generalmente, la seguridad informtica consiste en garantizar que el material y los
recursos de software de una organizacin se usen nicamente para los propsitos para
los que fueron creados y dentro del marco previsto.
La seguridad informtica se resume en cinco objetivos principales:

Integridad: Se refiere a la validez y consistencia de los elementos de informacin


almacenados y procesador en un sistema informtico.

Confidencialidad: Se refiere a la privacidad de los elementos de informacin


almacenados y procesados en un sistema informtico.

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de


informacin almacenados y procesados en un sistema informtico.

Evitar el rechazo: garantizar de que no pueda negar una operacin realizada.

Autenticacin: asegurar que slo los individuos autorizados tengan acceso a los
recursos

Necesidad de un enfoque global


Frecuentemente, la seguridad de los sistemas de informacin es objeto de metforas. A
menudo, se la compara con una cadena, afirmndose que el nivel de seguridad de un
sistema es efectivo nicamente si el nivel de seguridad del eslabn ms dbil tambin lo
es. De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan
las ventanas completamente abiertas.
Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel
global y que debe constar de los siguientes elementos:

Concienciar a los usuarios acerca de los problemas de seguridad

Seguridad lgica, es decir, la seguridad a nivel de los datos, en especial los


datos de la empresa, las aplicaciones e incluso los sistemas operativos de las
compaas.

Seguridad en las telecomunicaciones: tecnologas de red, servidores de


compaas, redes de acceso, etc.

Seguridad fsica, o la seguridad de infraestructuras materiales: asegurar las


habitaciones, los lugares abiertos al pblico, las reas comunes de la compaa, las
estaciones de trabajo de los empleados, etc.

Mecanismos de seguridad
Existen muchos y variados mecanismos de seguridad informtica.
Clasificacin segn su funcin:
Preventivos: Actan antes de que un hecho ocurra y su funcin es detener agentes no
deseados.
Detectivos: Actan antes de que un hecho ocurra y su funcin es revelar la presencia
de agentes no deseados en algn componente del sistema. Se caracterizan por enviar
un aviso y registrar la incidencia.
Correctivos: Actan luego de ocurrido el hecho y su funcin es corregir las
consecuencias.
Segn la clasificacin estos son algunos mtodos para la seguridad.

Contraseas

Las contraseas son las herramientas ms utilizadas para restringir el acceso a


los sistemas informticos. Sin embargo, slo son efectivas si se escogen con cuidado, la
mayor parte de los usuarios de computadoras escogen contraseas que son fciles de
adivinar: El nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas
con trabajos o aficiones o caracteres consecutivos del teclado.

Firewalls

Quizs uno de los elementos ms publicitados a la hora de establecer seguridad, sean


estos elementos. Aunque deben ser uno de los sistemas a los que ms se debe
prestar atencin, distan mucho de ser la solucin final a los problemas de seguridad.
Los Firewalls estn diseados para proteger una red interna contra los accesos no
autorizados. En efecto , un firewall es un Gateway con un bloqueo, estos aparatos solo lo
utilizan las grandes corporaciones
Tipos de Firewall
Filtrado de Paquetes
Proxy-Gateways de Aplicaciones
Dual-Homed Host
Screened Host
Screened Subnet
Firewalls Personales :Estos Firewalls son aplicaciones disponibles para usuarios
finales que desean conectarse a una red externa insegura y mantener su computadora a
salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o infeccin
de virus hasta la prdida de toda su informacin almacenada

Filtrado de paquetes: El filtrado de paquetes mediante puertos y protocolos


permite establecer que servicios estarn disponibles al usuario y por cuales puertos. Se
puede permitir navegar en la WWW pero no acceder a la transferencia de archivos
va FTP .
Debido a su funcionamiento y estructura basada en el filtrado de direcciones y puertos
este tipo de Firewalls trabajan en los niveles de Transporte y de Red del Modelo OSI y
estn conectados a ambos permetros de la red.
Proxy-Gateways de Aplicaciones: Para evitar las debilidades asociadas al
filtrado de paquetes, los desarrolladores crearon software de aplicacin encargados de
filtrar las conexiones. Estas aplicaciones son conocidas como Servidores Proxy y la
mquina donde se ejecuta recibe el nombre de Gateway de Aplicacin o Bastion Host.
El Proxy, instalado sobre el Nodo Bastin, acta de intermediario entre el cliente y
el servidor real de la aplicacin, siendo transparente a ambas partes.
Cuando un usuario desea un servicio, lo hace a travs del Proxy. Este, realiza el pedido al
servidor real devuelve los resultados al cliente. Su funcin fue la de analizar el trfico de
red en busca de contenido que viole la seguridad de la misma.
Grficamente:

Dual-Homed Host : Son dispositivos que estn conectados a ambos permetros


(interior y exterior) y no dejan pasar paquetes IP, por lo que se dice que actan con el
"IP-Forwarding desactivado".
Un usuario interior que desee hacer uso de un servicio exterior, deber conectarse
primero al Firewall, donde el Proxy atender su peticin, y en funcin de la configuracin
impuesta en dicho Firewall, se conectar al servicio exterior solicitado y har de puente
entre este y el usuario interior.
Es decir que se utilizan dos conexiones. Uno desde la mquina interior hasta el Firewall y
el otro desde este hasta la mquina que albergue el servicio exterior.

Screened Host : En este caso se combina un Router con un host bastin y el


principal nivel de seguridad proviene del filtrado de paquetes. En el bastin, el nico
sistema accesible desde el exterior, se ejecuta el Proxy de aplicaciones y en el Choke se
filtran los paquetes considerados peligrosos y slo se permiten un nmero reducido de
servicios.

Beneficios de un Firewall
Los Firewalls manejan el acceso entre dos redes, y si no existiera, todas las
computadoras de la red estaran expuestos a ataques desde el exterior. Esto significa
que la seguridad de toda la red, estara dependiendo de que tan fcil fuera violar la
seguridad local de cada maquina interna.
El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de
intentos de ataque, el administrador ser el responsable de la revisin de estos
monitoreos.
Otra causa que ha hecho que el uso de Firewalls se haya convertido en uso casi
imperativo es el hecho que en los ltimos aos en Internet han entrado en crisis el
nmero disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones
sin clase, las cuales salen a Internet por medio de un "traductor de direcciones", el cual
puede alojarse en el Firewall.
Los Firewalls tambin son importantes desde el punto de vista de llevar
las estadsticas del ancho de banda "consumido" por el trafico de la red, y
que procesos han influido ms en ese trafico, de esta manera el administrador de la red
puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de
banda disponible.

Los Firewalls tambin tienen otros usos. Por ejemplo, se pueden usar para dividir partes
de un sitio que tienen distintas necesidades de seguridad o para albergar los servicios
WWW y FTP brindados.

Encriptacin

Encriptacin es el proceso mediante el cual cierta informacin o texto sin formato es


cifrado de forma que el resultado sea ilegible a menos que se conozca los datos
necesarios para su interpretacin. Es una medida de seguridad utilizada para que al
momento de almacenar o transmitir informacin sensible sta no pueda ser obtenida con
facilidad por terceros.
Opcionalmente puede existir adems un proceso de desencriptacin a travs del cul la
informacin puede ser interpretada de nuevo a su estado original. Aunque
existen mtodos de encriptacin que no pueden ser revertidos.
El termino encriptacin es traduccin literal del ingls y no existe en el idioma espaol,
la forma mas correcta de utilizar este trmino sera Cifrado.
Usos de las Encriptacin
Algunos de los usos mas comunes de la encriptacin son el almacenamiento y
transmisin de informacin sensible como contraseas, nmeros de identificacin legal,
nmeros de tarjetas crdito, reportes administrativos contables y conversaciones
privadas, entre otros.

Antivirus

Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus
informticos. Nacieron durante la dcada de 1980.
Un virus informtico ocupa una cantidad mnima de espacio en disco (el tamao es
vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se
dedica a auto-replicarse, es decir, hace copias de s mismo e infecta archivos, tablas de
particin o sectores de arranque de los discos duros y disquetes para poder expandirse
lo ms rpidamente posible.
Bsicamente, el propsito de un virus es provocar dao en el equipo infectado.
Normalmente un antivirus tiene un componente que se carga en memoria y
permanece en ella para verificar todos los archivos abiertos, creados, modificados y
ejecutados, en tiempo real. Es muy comn que tengan componentes que revisen los
adjuntos de los correos electrnicos salientes y entrantes, as como los scripts y
programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).
Bsicamente, un antivirus compara el cdigo de cada archivo con una base de datos de
los cdigos de los virus conocidos, por lo que es importante actualizarla peridicamente
a fin de evitar que un virus nuevo no sea detectado. Tambin se les ha
agregado funciones avanzadas, como la bsqueda de comportamientos tpicos de virus o
la verificacin contra virus en redes de computadoras. Actualmente existe una nueva
tecnologa basada en Inteligencia artificial llamada TruPrevent que cuenta con la
capacidad de deteccin de virus desconocidos e intrusos.
Los antivirus son esenciales en sistemas operativos cuya seguridad es baja,
como Microsoft Windows, pero existen situaciones en las que es necesario instalarlos en
sistemas ms seguros, como Unix y similares.
Con tantos software malignos dando vuelta por internet, se hace necesario disponer de
un buen antivirus que nos proteja continuamente.
A continuacin presentamos las caractersticas bsicas de los mejores antivirus
del mercado.

Recomendaciones

Actualice regularmente su sistema operativo y el software instalado en su


equipo, poniendo especial atencin a las actualizaciones de su navegador web. Estar al

da con las actualizaciones, as como aplicar los parches de seguridad recomendados por
los fabricantes, le ayudar a prevenir la posible intrusin de hackers y la aparicin de
nuevos virus.
Instale un Antivirus y actualcelo con frecuencia. Analice con su antivirus todos
los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos,
especialmente aquellos archivos descargados de internet.
Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados
de Internet.
Utilice contraseas seguras, es decir, aquellas compuestas por ocho
caracteres, como mnimo, y que combinen letras, nmeros y smbolos. Es conveniente,
adems, que modifique sus contraseas con frecuencia. En especial, le recomendamos
que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos
pblicos.
Navegue por pginas web seguras y de confianza. Para diferenciarlas
identifique si dichas pginas tienen algn sello o certificado que garanticen su calidad y
fiabilidad. Extreme la precaucin si va a realizar compras online o va a facilitar
informacin confidencial a travs de internet
Ponga especial atencin en el tratamiento de su correo electrnico, ya que
es una de las herramientas ms utilizadas para llevar a cabo estafas, introducir virus,
etc.
No abra mensajes de correo de remitentes desconocidos.
Desconfe de aquellos e-mails en los que entidades bancarias, compaas de
subastas o sitios de venta online, le solicitan contraseas, informacin confidencial, etc.
No propague aquellos mensajes de correo con contenido dudoso y que le piden ser
reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes,
pretenden avisar de la aparicin de nuevos virus, transmitir leyendas urbanas o
mensajes solidarios, difundir noticias impactantes, etc.
En general, es fundamental estar al da de la aparicin de nuevas tcnicas que
amenazan la seguridad de su equipo informtico, para tratar de evitarlas o de aplicar la
solucin ms efectiva posible.

Potrebbero piacerti anche