Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Pgina 1
SEGURIDAD INFORMTICA
DEFINICION SEGURIDAD INFORMTICA: Son las acciones destinadas a asegurar la disponibilidad, la integridad, la confidencialidad y la autenticidad de la informacin. Tambin consiste en las medidas para impedir, prevenir, detectar y corregir las violaciones de la seguridad que se producen durante la transmisin de la informacin. CUATRO CONCEPTOS FUNDAMENTALES SOBRE SEGURIDAD Disponibilidad: La informacin debe ser accesible y utilizable por una persona o sistema autorizado. Un sistema est disponible si proporciona sus servicios en el momento en que el usuario lo solicite. Confidencialidad: Se refiere a que la informacin est disponible o pueda ser interpretada slo por las personas o sistemas autorizados. Autenticidad (No repudio): Asegura que la entidad que envi o creo el mensaje es quien dice ser. Evita que el emisor o receptor nieguen la transmisin de un mensaje.
Integridad: Garantiza que los mensajes se reciben tal y como se enviaron, sin duplicacin, insercin, modificacin, reordenacin ni repeticin. Tambin cubre la destruccin de los datos.
Pgina 2
Establecer estrategias proactivas y reactivas. LA PROACTIVA se refiere a la previsin de ataques reduciendo la cantidad de puntos vulnerables y la elaboracin de planes de contingencia.
LA REACTIVA es la posterior al ataque y ayuda a evaluar el dao que ha causado el ataque, reparndolo o ejecutando el plan de contingencia, tambin se refiere a documentar y a la obtencin de experiencia y permitir el normal restablecimiento de las funciones. PRUEBA Ataques simulados en sistemas de prueba o laboratorios, permite encontrar los puntos vulnerables y ajustar las directivas y los controles de seguridad.
Humanas
Desastres naturales
Maliciosas
No maliciosas
Empleados ignorantes
Pgina 3
Integridad de los datos: Una serie de mecanismos empleados para verificar la integridad de una unidad de datos o del flujo de ellas.
Intercambio de autentificacin: Mecanismo diseado para comprobar identidad de una entidad por medio del intercambio de informacin. Relleno de trfico: La insercin de bits en espacios en un flujo de datos para frustrar los intentos de anlisis de trfico. Alumno: Javier Garca Cambronel Pgina 4
TCNICAS DE PROTECCIN
Leer las bitcoras: Las bitcoras del sistema reflejan lo que ocurre en el mismo. De nada sirve tenerlas si no son ledas. Ah es donde pueden descubrirse ataques no exitosos perpetrados contra su sistema. Aplicar parches o tener las ltimas versiones del software: Las vulnerabilidades sobre algn producto o plataforma, pueden dar la vuelta al mundo rpidamente gracias a Internet. Es recomendable por ello contar siempre con la versin ms actualizada del software, o bien aplicar los parches respectivos cuando son liberados. Leer noticias sobre seguridad: Si su proveedor mantiene una lista de seguridad, nase a ella. As mismo suscrbase a listas que le informen sobres seguridad en general de modo que obtenga un panorama amplio pero conciso sobre el tema. Cancelacin de cuentas de accesos: Todo lo anterior no sirve si personas que han trabajado para la institucin poseen sus cuentas de acceso despus de haber dejado de colaborar con ella. Las estadsticas demuestran que un 85% de los ataques de seguridad son realizados desde dentro de la institucin, o bien a travs de cuentas de personal que estuvo dentro de ella. Sistemas de deteccin de intrusos: Son sistemas que permiten analizar las bitcoras de los sistemas en busca de patrones de comportamiento o eventos que puedan considerarse sospechosos, en base a la informacin con la que han sido previamente alimentados. Pueden considerarse como monitores. Sistemas orientados a conexin de red: Aqu estn considerados los cortafuegos (Firewall) y los Wrappers, los cuales monitorean las conexiones de red que se intentan establecer con una red o un equipo en particular, siendo capaces de efectuar una accin en base a datos como: origen de la conexin, destino de la conexin, servicio solicitado, etc. Las acciones que pueden emprender suelen ir desde el rechazo de la conexin hasta alerta al administrador va correo electrnico. Sistemas de anlisis de vulnerabilidades: Analizan sistemas en busca de vulnerabilidades conocidas anticipadamente. La desventaja de estos sistemas es que pueden ser utilizados tanto por personas autorizadas como por personas que busquen acceso no autorizado al sistema. Sistemas de proteccin a la privacidad de la informacin Herramientas que utilizan criptografa para asegurar que la informacin slo es visible a quien tiene autorizacin de verla. Su aplicacin es principalmente en las comunicaciones entre dos entidades. Dentro de este tipo de herramientas podemos situar a Pretty Good Privacy (PGP), Secure Sockets Layer (SSL) y los certificados digitales tipo X.509. Alumno: Javier Garca Cambronel Pgina 5