Post on 15-Dec-2015
description
INTRODUCCIÓN
Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas,
que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de
la información que reside en un sistema de información.
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros
ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede
ocasionar en la gran mayoría de los casos graves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho
frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de
seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.
Otro de los problemas más dañinos es el robo de información sensible y confidencial. La
divulgación de la información que posee una empresa sobre sus clientes puede acarrear
demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras
contraseñas de las cuentas de correo por las que intercambiamos información con otros.
Con la constante evolución de las computadoras es fundamental saber que recursos necesitar
para obtener seguridad en los sistemas de información.
En el presente trabajo hablaremos sobre la importancia de seguridad informática, haremos
referencias sobre a las formas que existen para proteger los sistemas informáticos y la
información que contienen sobre accesos no autorizados, daños, modificaciones o destrucciones
SEGURIDAD INFORMÁTICA
1. DEFINICION
La seguridad informática o seguridad de tecnologías de la información es el área de la
informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante. Para ello
existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software (bases de datos, metadatos, archivos),
hardware y todo lo que la organización valore y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información
seguro y confiable.
consiste en asegurar que los recursos del sistema de información (material informático o
programas) de una organización sean utilizados de la manera que se decidió y que el
acceso a la información allí contenida, así como su modificación, sólo sea posible a las
personas que se encuentren acreditadas y dentro de los límites de su autorización.
2. OBJETIVOS
La seguridad informática debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel
de seguridad informática minimizando el impacto en el desempeño de los trabajadores y
de la organización en general y como principal contribuyente al uso de programas
realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los
que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el
almacenamiento y gestión de la información, así como para el funcionamiento
mismo de la organización. La función de la seguridad informática en esta área es
velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas,
robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y
cualquier otro factor que atente contra la infraestructura informática.
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información y tampoco que la información que manejan o
almacenan sea vulnerable.
La información: es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.
3. CARACTERÍSTICAS PRINCIPALES
3.1. CONFIDENCIALIDAD: Se refiere a la privacidad de los elementos de información
almacenados y procesados en un sistema informático, Basándose en este principio,
las herramientas de seguridad informática deben proteger el sistema de invasiones y
accesos por parte de personas o programas no autorizados. Este principio es
particularmente importante en sistemas distribuidos, es decir, aquellos en los que los
usuarios, computadores y datos residen en localidades diferentes, pero están física y
lógicamente interconectados.
3.2. INTEGRIDAD: Se refiere a la validez y consistencia de los elementos de información
almacenados y procesador en un sistema informático. Basándose en este principio,
las herramientas de seguridad informática deben asegurar que los procesos de
actualización estén bien sincronizados y no se dupliquen, de forma que todos los
elementos del sistema manipulen adecuadamente los mismos datos. Este principio
es importante en sistemas descentralizados, es decir, aquellos en los que diferentes
usuarios, computadores y procesos comparten la misma información.
3.3. DISPONIBILIDAD: Se refiere a la continuidad de acceso a los elementos de
información almacenados y procesados en un sistema informático. Basándose en
este principio, las herramientas de seguridad informática deber reforzar la
permanencia del sistema informático, en condiciones de actividad adecuadas para
que los usuarios accedan a los datos con la frecuencia y dedicación que requieran,
este principio es importante en sistemas informáticos cuyos compromiso con el
usuario, es prestar servicio permanente.
3.4. IRREFUTABILIDAD: (No-Rechazo) Que no se pueda negar la autoría de quien
provee de dicha información
4. CLASIFICACIÓN
Se pueden hacer diversas clasificaciones de la seguridad informática en función de
distintos criterios.
Según el activo a proteger, es decir, todos los recursos del sistema de información
necesarios para el correcto funcionamiento de la actividad de la empresa, distinguiremos
entre seguridad física y lógica; en dependencia del momento preciso de actuación, entre
seguridad pasiva y activa, según se actúe antes de producirse el percance, de tal
manera que se eviten los daños en el sistema, o después del percance, minimizando los
efectos ocasionados por el mismo.
4.1. SEGURIDAD FÍSICA Y LÓGICA
Seguridad física
Habitualmente nos centramos en protegernos de posibles hackers, virus y nos
olvidamos de un aspecto muy importante en la seguridad informática, la seguridad
física.
La seguridad física es aquella que trata de proteger el hardware (los equipos
informáticos, el cableado ) de los posibles desastres naturales (terremotos, tifones),
de incendios, inundaciones, sobrecargas eléctricas, de robos y un sinfín de
amenazas más.
A continuación vamos a enumerar las principales amenazas y los mecanismos para
salvaguardarnos de las mismas:
AMENAZAS MECANISMOS DE DEFENSA
Incendios
• El mobiliario de los centros de cálculo debe ser ignífugo.• Evitar la localización del centro de procesamiento de datos cerca de zonas donde se manejen o almacenen sustancias inflamables o explosivos.• Deben existir sistemas antiincendios, detectores de humo, rociadores de gas, extintores para sofocar el incendio en el menor tiempo posible y así evitar que se propague ocasionando numerosas pérdidas materiales.
Inundaciones •Evitar la ubicación de los centros de cálculo en las plantas bajas de los
edificios para protegerse de la entrada de aguas superficiales.• Impermeabilizar las paredes y techos del CPD. Sellar las puertas para evitar la entrada de agua proveniente de las plantas superiores.
Robos
•Proteger los centros de cálculo mediante puertas con medidas
biométricas, cámaras de seguridad, vigilantes jurados ; con todas estas
medidas pretendemos evitar la entrada de personal no autorizado.
Señales
electromagnéticas
•Evitar la ubicación de los centros de cálculo próximos a lugares con gran
radiación de señales electromagnéticas, pues pueden interferir en el
correcto funcionamiento de los equipos informáticos y del cableado de red.
• En caso de no poder evitar la ubicación en zonas con grandes emisiones
de este tipo de señales deberemos proteger el centro frente de dichas
emisiones mediante el uso de filtros o de cableado especial, o si es
posible, utilizar fibra óptica, que no es sensible a este tipo de
interferencias.
Apagones
•Para evitar los apagones colocaremos Sistemas de Alimentación
Ininterrumpida, SAl, que proporcionan corriente eléctrica durante un
periodo de tiempo suficiente.
Sobrecargas
eléctricas
•Además de proporcionar alimentación, los SAl profesionales incorporan
filtros para evitar picos de tensión, es decir, estabilizan la señal eléctrico.
Desastres naturales
•Estando en continuo contacto con el Instituto Geográfico Nocional
y la Agencia Estatal de Meteorología, organismos que informan
sobre los movimientos sísmicos y meteorológicos en España.
Seguridad lógica
La seguridad lógica complementa a la seguridad física, protegiendo el software de
los equipos informáticos, es decir, las aplicaciones y los datos de usuario, de robos,
de pérdida de datos, entrada de virus informáticos, modificaciones no autorizadas
de los datos, ataques desde la red, etc.
AMENAZAS MECANISMOS DE DEFENSA
Robos •Cifrar la información almacenada en los soportes para que en caso
de robo no sea legible.
• Utilizar contraseñas para evitar el acceso a la información.
• Sistemas biométricos (uso de huella dactilar, tarjetas
identificadoras, caligrafía).
Pérdida de información
•Realizar copias de seguridad para poder restaurar la información
perdida.
• Uso de conjunto de discos redundantes, protege contra la pérdida
de datos y proporciona la recuperación de los datos en tiempo real.
Pérdida de integridad en
la información
• Uso de programas de chequeo del equipo, SiSoft Sandra 2000,
TuneUp
• Mediante la firma digital en el envío de información a través de
mensajes enviados por la red.
• Uso de la instrucción del sistema operativo Windows sfc (system
file checker).
Entrada de virus• Uso de antivirus, que evite que se infecten los equipos con
programas malintencionados.
Ataques desde la red
•Firewall, autorizando y auditando las conexiones permitidas.
• Programas de monitorización. • Servidores Proxys, autorizando y
auditando las conexiones permitidas.
Modificaciones no
autorizadas
• Uso de contraseñas que no permitan el acceso a la información.
• Uso de listas de control de acceso.
• Cifrar documentos.
4.2. SEGURIDAD ACTIVA Y PASIVA
Seguridad activa
La seguridad activa la podemos definir como el conjunto de medidas que previenen
e intentan evitar los daños en los sistemas informáticos.
A continuación, vamos o enumerar las principales técnicas de seguridad activa:
Amenazas Mecanismos de Defensa
Uso de contraseñasPreviene el acceso a recursos por parte de personas no
autorizadas.
Listas de control de accesoPreviene el acceso a los ficheros por parte de personal no
autorizado.
Encriptación Evita que personas sin autorización puedan interpretar la
información.
Uso de software de seguridad
informática
Previene de virus informáticos y de entradas indeseadas al
sistema informático.
Firmas y certificados digitalesPermite comprobar la procedencia, autenticidad e integridad de
los mensajes.
Sistemas de ficheros con
tolerancia a fallos
Previene fallos de integridad en caso de apagones de
sincronización o comunicación.
Cuotas de discoPreviene que ciertos usuarios hagan un uso indebido de la
capacidad de disco.
Seguridad pasiva
La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar
los efectos que haya ocasionado algún percance.
A continuación enumeramos las técnicas más importantes de seguridad pasiva:
Técnicas de
seguridad pasiva¿Cómo minimiza?
Conjunto de discos
redundantesPodemos restaurar información que no es válida ni consistente.
SAl
Una vez que la corriente se pierde las bateríos del SAl se ponen en
funcionamiento proporcionando la corriente necesaria para el correcto
funcionamiento.
Realización de copias
de seguridad
A partir de las copias realizadas, podemos recuperar la información en
caso de pérdida de datos.
5. FACTORES DE RIESGO.
Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos,
suciedad, humedad, calor, entre otros.
Tecnológicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla en
el servicio eléctrico, ataque por virus informáticos, etc.
Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje,
vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración,
etc.
5.1. FACTORES TECNOLÓGICOS DE RIESGO
VIRUS INFORMÁTICOS:
Definición
Un virus informático es un programa (código) que se replica, añadiendo una copia
de sí mismo a otro(s) programa(s).
Los virus informáticos son particularmente dañinos porque pasan desapercibidos
hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios
inocuos hasta la pérdida total del sistema.
Sus principales características son:
- Auto-reproducción: Es la capacidad que tiene el programa de replicarse
(hacer copias de sí mismo), sin intervención o consentimiento del usuario.
- Infección: Es la capacidad que tiene el código de alojarse en otros
programas, diferentes al portador original.
Propósitos
- Afectar el software: Sus instrucciones agregan nuevos archivos al
sistema o manipulan el contenido de los archivos existentes, eliminándolo
parcial o totalmente.
- Afectar el hardware: Sus instrucciones manipulan los componentes
físicos. Su principal objetivo son los dispositivos de almacenamiento
secundario y pueden sobrecalentar las unidades, disminuir la vida útil del
medio, destruir la estructura lógica para recuperación de archivos (FAT) y
otras consecuencias.
Clasificación
La inmensa cantidad de virus existentes, sus diferentes propósitos, sus variados
comportamientos y sus diversas consecuencias, convierten su clasificación en un
proceso complejo y polémico.
A continuación se presentan las categorías que agrupan a la mayoría de los virus
conocidos. Sin embargo, es importante considerar que la aparición diaria de virus
cada vez más sofisticados, puede llevar al surgimiento de nuevas categorías en
cualquier momento.
- Virus genérico o de archivo: Se aloja como un parásito dentro de un archivo
ejecutable y se replica en otros programas durante la ejecución.
Los genéricos acechan al sistema esperando que se satisfaga alguna
condición (fecha del sistema o número de archivos en un disco). Cuando esta
condición “catalizadora” se presenta, el virus inicia su rutina de destrucción.
- Virus mutante: En general se comporta igual que el virus genérico, pero en
lugar de replicarse exactamente, genera copias modificadas de sí mismo.
- Virus recombinables: Se unen, intercambian sus códigos y crean nuevos
virus.
- Virus “Bounty Hunter” (caza-recompensas): Están diseñados para atacar
un producto antivirus particular.
- Virus específicos para redes: Coleccionan contraseñas de acceso a la red,
para luego reproducirse y dispersar sus rutinas destructivas en todos los
ordenadores conectados.
- Virus de sector de arranque: Se alojan en la sección del disco cuyas
instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza
la memoria antes que otros programas sean cargados e infecta cada nuevo
disquete que se coloque en la unidad.
- Virus de macro: Se diseñan para infectar las macros que acompañan a una
aplicación específica.
Una macro es un conjunto de instrucciones que ejecutan una tarea particular,
activada por alguna aplicación específica como MS – Word o MS – Excel.
Son virus muy fáciles de programar y se dispersan rápidamente a través de
anexos a e-mail, copia de archivos usando disquetes, etc.
- Virus de Internet: Se alojan en el código subyacente de las páginas web.
Cuando el usuario accede a esos sitios en Internet, el virus se descarga y
ejecuta en su sistema, pudiendo modificar o destruir la información
almacenada.
Son de rápida y fácil dispersión, puesto que se alojan y viajan en un medio
de acceso multitudinario: Internet.
FACTORES HUMANOS DE RIESGO.
Hackers
Los hackers son personas con avanzados conocimientos técnicos en el área
informática y que enfocan sus habilidades hacia la invasión de sistemas a los que
no tienen acceso autorizado.
En general, los hackers persiguen dos objetivos:
Probar que tienen las competencias para invadir un sistema protegido.
Probar que la seguridad de un sistema tiene fallas.
Crackers
Los crackers son personas con avanzados conocimientos técnicos en el área
informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no
tienen acceso autorizado.
En general, los crackers persiguen dos objetivos:
Destruir parcial o totalmente el sistema.
Obtener un beneficio personal (tangible o intangible) como consecuencia de sus
actividades.
6. MECANISMOS DE SEGURIDAD INFORMÁTICA
CONCEPTO.
Un mecanismo de seguridad informática es una técnica o herramienta que se
utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un
sistema informático.
Existen muchos y variados mecanismos de seguridad informática. Su selección
depende del tipo de sistema, de su función y de los factores de riesgo que lo
amenazan.
CLASIFICACIÓN SEGÚN SU FUNCIÓN
Preventivos: Actúan antes de que un hecho ocurra y su función es detener
agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la
presencia de agentes no deseados en algún componente del sistema. Se
caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las
consecuencias.
Mecanismos disuasivos. Se encargan de desalentar a los perpetradores de
que cometan su ataque para minimizar los daños que puedan tener los bienes.
CONTRASEÑAS
- Las contraseñas son las herramientas más utilizadas para restringir el acceso a los
sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado,
la mayor parte de los usuarios de computadoras escogen contraseñas que son
fáciles de adivinar:
- Muchos sistemas de seguridad no permiten que los usuarios utilicen palabras reales
o nombres como contraseñas, evitando así que los hackers puedan usar
diccionarios para adivinarlas. Incluso la mejor contraseña sebe cambiarse
periódicamente.
- En sistemas informáticos, mantener una buena política de seguridad de creación,
mantenimiento y recambio de claves es un punto crítico para resguardar la
seguridad y privacidad.
FIREWALLS
Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean
estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar
atención, distan mucho de ser la solución final a los problemas de seguridad.
Los Firewalls están diseñados para proteger una red interna contra los accesos no
autorizados. En efecto , un firewall es un Gateway con un bloqueo (la puerta bloqueada
solo se abre para los paquetes de información que pasan una o varias inspecciones de
seguridad), estos aparatos solo lo utilizan las grandes corporaciones
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la
una política de seguridad establecida. Es el mecanismo encargado de proteger una red
confiable de una que no lo es (por ejemplo Internet).
Tipos de Firewall
Filtrado de Paquetes
Proxy-Gateways de Aplicaciones
Dual-Homed Host
Screened Host
Screened Subnet
Inspección de Paquetes
ENCRIPTACIÓN
- Encriptación es el proceso mediante el cual cierta información o texto sin
formato es cifrado de forma que el resultado sea ilegible a menos que se
conozca los datos necesarios para su interpretación. Es una medida de
seguridad utilizada para que al momento de almacenar o transmitir
información sensible ésta no pueda ser obtenida con facilidad por terceros.
- Opcionalmente puede existir además un proceso de desencriptación a través
del cuál la información puede ser interpretada de nuevo a su estado original.
Aunque existen métodos de encriptación que no pueden ser revertidos.
- El termino encriptación es traducción literal del inglés y no existe en el idioma
español, la forma mas correcta de utilizar este término sería Cifrado.
ANTIVIRUS
Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus
informáticos. Nacieron durante la década de 1980.
Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es
vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se
dedica a auto-replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas
de partición o sectores de arranque de los discos duros y disquetes para poder
expandirse lo más rápidamente posible.
Básicamente, el propósito de un virus es provocar daño en el equipo infectado.
Normalmente un antivirus tiene un componente que se carga en memoria y
permanece en ella para verificar todos los archivos abiertos, creados, modificados y
ejecutados, en tiempo real. Es muy común que tengan componentes que revisen los
adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y
programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).
Básicamente, un antivirus compara el código de cada archivo con una base de datos
de los códigos de los virus conocidos, por lo que es importante actualizarla
periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les
ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de
virus (técnica conocida como heurística) o la verificación contra virus en redes de
computadoras. Actualmente existe una nueva tecnología basada en Inteligencia
artificial llamada TruPrevent que cuenta con la capacidad de detección de virus
desconocidos e intrusos.
Los antivirus son esenciales en sistemas operativos cuya seguridad es baja, como
Microsoft Windows, pero existen situaciones en las que es necesario instalarlos en
sistemas más seguros, como Unix y similares.
Con tantos software malignos dando vuelta por internet, se hace necesario disponer
de un buen antivirus que nos proteja continuamente.
7. AMENAZAS
No solo las amenazas que surgen de la programación y el funcionamiento de un
dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también
hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas».
Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones
posibles son las redundancias y la descentralización, por ejemplo mediante
determinadas estructuras de redes en el caso de las comunicaciones o servidores en
clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
- Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de seguridad,
si bien en la mayoría de los casos es porque tienen permisos sobre
dimensionados, no se les han restringido acciones innecesarias, etc.
- Programas maliciosos: programas destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el
ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos
programas pueden ser un virus informático, un gusano informático, un
troyano, una bomba lógica, un programa espía o spyware, en general
conocidos como malware.
- Errores de programación: La mayoría de los errores de programación que
se pueden considerar como una amenaza informática es por su condición de
poder ser usados como exploits por los crackers, aunque se dan casos donde
el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches
de los sistemas operativos y aplicaciones permite evitar este tipo de
amenazas.
- Intrusos: persona que consiguen acceder a los datos o programas a los
cuales no están autorizados (crackers, defacers, hackers, script kiddie o script
boy, viruxers, etc.).
- Un siniestro (robo, incendio, inundación): una mala manipulación o una mala
intención derivan a la pérdida del material o de los archivos.
- Personal técnico interno: técnicos de sistemas, administradores de bases de
datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas laborales, despidos, fines
lucrativos, espionaje, etc.
- Fallos electrónicos o lógicos de los sistemas informáticos en general.
- Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
8. ELEMENTOS DE SEGURIDAD INFORMÁTICA
El activo más importante que se posee es la información y, por lo tanto, deben
existir técnicas que la aseguren, más allá de la seguridad física que se establezca
sobre los equipos en los cuales se almacena. Estas técnicas las brinda la
seguridad lógica que consiste en la aplicación de barreras y procedimientos que
resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas
autorizadas para hacerlo.
Los medios para conseguirlo son:
1. Restringir el acceso (de personas de la organización y de las que no lo son) a
los programas y archivos.
2. Asegurar que los operadores puedan trabajar pero que no puedan modificar
los programas ni los archivos que no correspondan (sin una supervisión
minuciosa).
3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
4. Asegurar que la información transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro.
5. Asegurar que existan sistemas y pasos de emergencia alternativos de
transmisión entre diferentes puntos.
6. Organizar a cada uno de los empleados por jerarquía informática, con claves
distintas y permisos bien establecidos, en todos y cada uno de los sistemas o
aplicaciones empleadas.
7. Actualizar constantemente las contraseñas de accesos a los sistemas de
cómputo.
9. PARA QUE SIRVE LA SEGURIDAD INFORMATICA
Garantizar que los recursos informáticos de una compañía estén disponibles para
cumplir sus propósitos, es decir, que no estén dañados o alterados por
circunstancias o factores externos, es una definición útil para conocer lo que implica
el concepto de seguridad informática.
En términos generales, la seguridad puede entenderse como aquellas reglas
técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es
considerado como susceptible de robo, pérdida o daño, ya sea de manera personal,
grupal o empresarial.
En este sentido, es la información el elemento principal a proteger, resguardar y
recuperar dentro de las redes empresariales.
Por la existencia de personas ajenas a la información, también conocidas como
piratas informáticos o hackers, que buscan tener acceso a la red empresarial para
modificar, sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del personal administrativo o de
sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70
por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por
el personal interno, debido a que éste conoce los procesos, metodologías y tiene
acceso a la información sensible de su empresa, es decir, a todos aquellos datos
cuya pérdida puede afectar el buen funcionamiento de la organización.
Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya
no es un blanco, es el medio a través del cual es posible afectar todo el entorno de
red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el
Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no
en la PC.
Es por la existencia de un número importante de amenazas y riesgos, que la
infraestructura de red y recursos informáticos de una organización deben estar
protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad
y permita una eficiente administración del riesgo.
10. SEGURIDAD EN LAS TIC
En los últimos tiempos se han realizado grandes avances en las tecnologías de la
información y las comunicaciones (TIC).
Los sistemas informáticos se han introducido de forma generalizada en el comercio,
banca, industria, administración, defensa, investigación.
La aparición y expansión de Internet, juntamente con los sistemas informáticos, han
hecho posible la realización de tareas impensables hace unos pocos años:
transacciones bancarias, resolución de problemas complejos, control, docencia,
comercio electrónico, B2B.
Pero, a medida que los sistemas de información son más complejos, han puesto de
manifiesto una mayor cantidad de puntos vulnerables:
El número de posibles atacantes crece muy rápidamente.
Los medios disponibles para efectuar ataques siguen una evolución tan
rápida como los propios sistemas.
La generalización de Internet hace que los ataques puedan provenir de
cualquier lugar.