sábado, 12 de septiembre de 2015

Seguridad Informática

Después de la creación del internet y su puesta en funcionamiento para las personas, este ha tomado mucho auge y es determinante en la actualidad para todo tipo de cosas, sin embargo su mayor utilidad es el manejo de información, y es en ese punto donde aparece la seguridad informática, esta nace como una disciplina de la informática la cual tuvo como la principal meta de brindar integridad y privacidad a los servidores informáticos de esta manera cuidaría la información que se contenía en ellos; es en este punto donde se puede confundir la seguridad informática con la seguridad de la información, debido a que la segundo son acciones que se costumbran a realizar para proteger información privilegiada.
Para aclarar un poco más el concepto de la seguridad informática se puede decir que son todas las acciones de tipos lógicos y físicas para proteger las infraestructuras computacionales que se encuentran conectadas a la red. Con lo anterior la seguridad informática logra otorgar otro gran beneficio a la sociedad y es que con ella se puede controlar la veracidad y legalidad de todas las acciones que ocurran en las redes.
Es importante destacar que no existes una manera que no permita la violación de un sistema pero la seguridad informática busca evitar la mayoría de las violaciones, por medio de soluciones lógicas (Software) o físicas (hardware), de las principales acciones que podemos encontrar diariamente encontramos los programas antivirus que como su nombre lo dice se encargan de evitar el ingreso de virus al sistema.

Objetivos de la Seguridad Informática

A nivel internacional se han establecido diversos objetivos que debe cumplir la seguridad informática para que se pueda considerar un sistema seguro, por tanto las acciones deben ser integras (Que muestre la información que correcta al usuario y le permita modificar esta), confidenciales (Que garantice que solo los usuarios autorizados accedan a la información), disponibles (Que permita el normal funcionamiento del sistema de información), irrefutables (Que no se pueda negar los cambios hechos en el sistema) y auténticas (Que garantice que las acciones realizadas en el sistema fueron hechas por usuarios autorizados).
Con los anteriores objetivos se busca que el sistema solo se use con los fines deseados.

Amenazas a un Sistema Informático
Es la posibilidad de que ocurra algo o alguna acción que pueda producir un daño material (físico) o inmaterial (lógico) sobre los elementos de este sistema. Estos pueden ser provocados accidentalmente o intencionalmente.

Tipos de Amenazas:
Cuando se conecta a red a un entorno , puede que algún atacante entre en ella, así se puede hacer todo tipo de robos de información o alterar el funcionamiento de la red a su favor.
Amenazas Internas:
Esto ocurre cuando los usuarios Tienen algún nivel de acceso una red por las mismas necesidades de trabajo, o cuando conocen la red y saben como funciona.
Amenazas Externas:
Estas se originan fuera de la red. Si el atacante o pirata informático no tiene la información precisa de la red, tiene que realizar varios pasos para para ver que contiene ella y así poder atacarla, pero el propietario puede prevenir muchos de los ataques.
*Otros tipo de Amenazas:
Dispositivos Perdidos:
En los cuales se encuentran guardados todo tipo de contraseñas, información personal y datos confidenciales.
Ingeniería Social:
La técnica mas antigua y eficaz, cuando millones de usuarios abren curiosamente un archivo adjunto a un e-mail bajo la promesa de ofrecer fotos de personas con poca ropa o diferentes anuncios, en realidad son una trampa para infectar con códigos maliciosos tu pc o copiar los datos y contraseñas.
Prensa:
A través de los medios de comunicación los delincuentes pueden enterarse de la información de una empresa, cual es su antivirus o sistema operativo, así los atacantes pueden averiguar cuales son los puntos débiles de estos sistemas y poder la información o atacar la red como deseen.
Herramientas en Linea:
Existen programas que buscan vulnerabilidades o que revisan los puertos de comunicación de un computador para obtener información valiosa sobre una dirección determinada.
Operadores:
Son todas las acciones, decisiones u omisiones por parte de las personas operadoras del sistema, los cuales pueden debilitar y se la amenaza de la seguridad del sistema o red.
Programas Malignos:
Virus, troyanos, espías, spamming, phishing.
Intruso:
Persona que no tiene acceso a los datos confidenciales o personales y accede a ellos, para utilizar esa información a su favor.

Tipos De Virus
Virus residentes
Son virus que se encuentran ocultos en la RAM de una manera permanente y por esto son capaces de dominar todas las operaciones que en el sistema operativo se ejecutan dañando o infectando todo los archivos y programas que sean ejecutados.
Virus de acción directa
Estos a diferencia de los virus residentes, no se encuentra alojado en la memoria, Por esto, su objetivo principal es atacar en el momento que es ejecutado y afectar todos los archivos que se encuentren guardados en su mismo directorio y los infecta.
Virus sobre escritura
Este virus elimina toda la información que tenga el archivo haciendo que queden inservibles permanentemente o temporalmente.
Virus boot o de arranque
Este tipo de virus no afectan los archivos sino que afectan los discos que los almacenan, en primer lugar lo que infectan es el arranque de los dispositivos de arranque, entonces cuando el ordenador inicia con uno de estos dispositivos de almacenamiento infectados, este procede a infectar el disco duro.
Virus de enlace o directorio
no es tomado tanto como un tipo de virus, sino que es una técnica utilizada por los virus para no ser detectados por los antivirus, estos pueden descifrarse al momento de ingresar al ordenador de esta manera no son detectados y luego al haber pasado se vuelven a cifrar.
Virus polimórficos
Son virus capases de cifrarse de manera diferente con cada infección que hacen (utilizando diferentes algoritmos y claves de cifrado) de esta manera hacen que el antivirus sea menos capaz de encontrarlos.
Virus multipartites
Son virus que tienen la capacidad de infectar cualquier cosa que se pueda infectar (archivos, programas, macros, discos, etc…).
Virus de fichero
Son virus que infectan cualquier fichero o programa ejecutable (ficheros con la extensión exe y com) al ser ejecutados estos ficheros o programas el virus se activa y genera diversos efectos.
Virus de FAT
estos virus se caracterizan por atacar la sección de un disco llamada FAT (Tabla de Asignación de Ficheros), cuando un virus infecta esta sección del disco no permitirá el acceso a muchos ficheros fundamentales para el normal funcionamiento del ordenador.

Análisis de Riesgos
Hoy en día lo más importante en la sociedad es la información, por esto, también es importante asegurar esta información más allá de la seguridad física que se establece en los equipos donde se almacenan, sino también que tengan una seguridad lógica con aplicaciones de barrera y procedimiento que resguarden lo que es el acceso que se va a tener a los datos y que solo las personas que estén autorizadas tengan acceso a esta información.


Los medios para conseguir esto son:


1) No permitir el acceso a programas y archivos de información a personas no autorizadas.

2) Asegurarse que las personas puedan trabajar en los equipos, pero que no puedan modificar ni hacer cambios a los programas y archivos de información que no les correspondan del ordenador.

3) Asegurarse que todos los datos, archivos y programas sean utilizados de manera correcta y por el procedimiento que se le ha destinado.

4) Asegurarse de que la información que se transmite se recibida por el destinatario al cual se le ha enviado y no por otras personas.

5) Asegurarse que hallan diversas maneras, pasos y sistemas de comunicación emergentes con diferentes puntos para estar seguro de como corre la información.

6) Organizar a las personas por jerarquías informáticas, con claves distintas y permisos de acceso a la información bien definidos en cada una de las aplicaciones empleadas.

7) Actualizar constantemente las contraseñas de acceso de computo, para evitar fácil acceso de personal no autorizado a la información.


Seguridad Informática







2 comentarios:

  1. esto de la seguridad informática es muy importante que conozcamos los riesgos y amenazas que tenemos al no hacer buen uso de la tecnologia

    ResponderEliminar
  2. Es fundamental conocer estos temas de la seguridad informatica muchas veces entramos en paginas que tiene virus, tambien existe el famoso HACKER que nos roda nuetra privacidad¡¡¡¡¡

    ResponderEliminar