Globedia.com

×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
cross

Suscribete para recibir las noticias más relevantes

×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Elcajigalence escriba una noticia?

Ensayo. Seguridad Informatica

09/11/2012 13:50 0 Comentarios Lectura: ( palabras)

image INTRODUCCIÓN

Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.

OBJETIVOS

· El presente informe tiene como objetivo comprender los conceptos básicos de seguridad informática · Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras. · Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información. · Conocer los factores de riegos · Conocer los mecanismos de seguridad informática existentes. · Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se enfrentan en materia de seguridad de la información · Y por ultimo ampliar o enriquecer los conocimientos a cerca de la seguridad informática.

SEGURIDAD INFORMÁTICA (DEFINICIÓN)

¿Qué es la Seguridad Informática? Varios conceptos La "seguridad "es la cualidad de seguro, y seguro es algo libre y exento de todo peligro, daño o riesgo. Entonces se puede decir que la seguridad informática es un sistema informático exento de peligro. Sin embargo, hay que tener en cuenta que la seguridad no es un producto, más bien un proceso y, por lo tanto se puede definir a la seguridad informática como: un conjunto de métodos y herramientas destinados a garantizar la confidencialidad, integridad y disponibilidad de la información, y por ende proteger los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas . Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia . Como no es posible la certeza absoluta, el elemento de riesgo siempre está presente, independiente de las medidas que se tomen, por lo que se debe hablar de niveles de seguridad. Se entiende como seguridad informática a un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos, lo que requiere también un nivel organizativo .

2. La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

3. Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

SERVICIOS DE SEGURIDAD INFORMÁTICA:

Dichos servicios son:

CONFIDENCIALIDAD . Ø Es la capacidad de asegurar que solo las personas autorizadas tienen acceso a algún tipo de información, es un aspecto primario y sumamente importante de la seguridad, significa mantener la información secreta para proteger los recursos y la información

contra el descubrimiento intencional o accidental por personal no autorizado, es decir, es la protección de los datos transmitidos de cualquier ataque pasivo. Servicios de confidencialidad proveen protección a los recursos y de la información en términos del almacenamiento y la información, para asegurar que:

Ø Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.

• Nadie pueda leer, copiar, descubrir o modificar la información sin autorización. • Nadie pueda interceptar las comunicaciones o los mensajes entre entidades

AUTENTICACIÓN . Es uno de los servicios más fáciles de comprender. Es simplemente "verificar la identidad de algo o alguien". La forma más popular de autenticación individual es la firma o si hablamos de cualquier sistema de cómputo una contraseña.

La autenticación es utilizada para proporcionar una prueba al sistema de que en realidad se es la identidad que se pretende ser. El sistema verifica la información que alguien provee contra la información que el sistema sabe sobre esa persona. La autenticación es realizada principalmente a través de:

Algo que se sabe: Una contraseña o un número personal de identificación, es algo que se sabe. Cuando se le provee al sistema, éste lo verifica contra la copia que esta almacenada en el sistema para determinar si la autenticación es exitosa o no.

Algo que se tiene: Una tarjeta o un pasaporte es un ejemplo de algo que se tiene, lo cual es utilizado por el sistema para verificar la identidad.

Algo que se es : La voz, la retina, la imagen del rostro o una huella digital pueden identificar de quien se trata y pueden ser utilizadas en el proceso de autenticación.

INTEGRIDAD .

Ø Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información. Este servicio verifica y garantiza que la información transmitida mediante algún medio no sufra cambios o modificaciones de forma no autorizada.

NO REPUDIO. Previene a los emisores o a los receptores de negar un mensaje transmitido. Por lo que cuando un mensaje es enviado, el receptor puede probar que el mensaje fue enviado por el presunto emisor. De manera similar, cuando un mensaje es recibido, el remitente puede probar que el mensaje fue recibido por el presunto receptor. Esto es, el no repudio ofrece protección a un usuario frente a otro usuario que niegue, posteriormente, haber realizado cierta comunicación o recepción de un mensaje enviado. Ejemplo de esto es la firma digital.

CONTROL DE ACCESO . es la habilidad para limitar y controlar el acceso a los sistemas anfitriones y las aplicaciones mediante los puentes de comunicación. Para lograr este control, cada entidad que trata de ganar acceso, debe identificarse primero o autenticarse, así que los derechos de acceso pueden ser adaptados de manera individual. Un control de acceso se ejecuta con el fin de que un usuario sea identificado y autenticado de manera exitosa para que entonces le sea permitido el acceso.

Una lista de control de acceso (LCA) puede ser empleada para la protección de los recursos individuales. Una LCA es una lista de permisos que determinan quien puede tener acceso a los recursos individuales de la red y que puede hacerse con los recursos, esta lista deja que el propietario de un recurso permita o deniegue el acceso a los recursos a una entidad o a un grupo de entidades.

4. DISPONIBILIDAD.

Simplemente verifica que las personas autorizadas pueden acceder a la información deseada cuando lo requieran y tantas veces como sea necesario, no significa que siempre se tenga este acceso, sino solo cuando sea requerido o necesario.

Ø Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

FALLAS Y HURTO

Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informático, etc. Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.

MECANISMOS DE SEGURIDAD Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informatico.

Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.

CLASIFICACIÓN SEGÚN SU FUNCIÓN:

Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.

Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.

Según un informe del año 1991 del Congressional Research Service, las computadoras tienen dos características inherentes que las dejan abiertas a ataques o errores operativos

1.-Una computadora hace exactamente lo que está programada para hacer, incluyendo la revelación de información importante. Un sistema puede ser reprogramado por cualquier persona que tenga los conocimientos adecuados.

2.-Cualquier computadora puede hacer sólo aquello para lo que está programada, no puede protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos.

Los propietarios de computadoras y los administradores utilizan una gran variedad de técnicas de seguridad para protegerse:

1. Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial.

Firma Digital:

La firma digital permite garantiza algunos conceptos de seguridad y son importantes al utilizar documentos en formato digital, tales como identidad o autenticidad, integridad y no repudio. El modo de funcionamiento es similar a lo explicado para los algoritmos de encriptación, se utilizan también algoritmos de clave pública, aplicados en dos etapas.

Ventajas ofrecidas por la firma Digital

Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. El emisor protege el documento, incorporándole a ese un valor control de integridad, el receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor.

Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema.

No repudio del origen: el no repudio del origen protege al receptor del documento de la negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema. Numerosos hackers en el mundo están atacando a organizaciones y personas, por esto es importante conocer formas de protegernos de esta amenaza.

Las 10 medidas más importantes de seguridad informática que puede aplicar tanto en su organización como en su hogar son:

1. Contraseñas robustas Todas sus contraseñas deben ser diferentes y contener letras mayúsculas y minúsculas, números y otros caracteres. ¿Tiene demasiadas cuentas? Use LastPass. 2. Encripte información sensible Encripte la información de sus discos duros. De esta manera, aunque un hacker haya accesado a su computadora, será más difícil que vea su información.

3. Use conexiones seguras Al no hacerlo revela algo de información personal. Para evitarlo procure que los sitios que visita inicien con https:// en lugar de http://

4. Esté alerta en Facebook Al estar en Facebook, evite hacer click en cualquier anuncio o aplicación que no conozca. Existen innumerables casos de personas que han contagiado sus computadoras con virus al hacerlo.

5. Cuidado al usar computadoras públicas Muchos servicios de redes sociales permiten mantener activa la sesión, no olvide finalizarla antes de alejarse de esa computadora.

6. Revise los enlaces ¿Lo llevan a donde usted cree? Antes de pulsarlo, revise bien. Por otra parte, si el enlace fue acortado con bitly u otro, utilice TrueURL para conocer el destino real.

7. Actualice su software La mayoría de las amenazas prosperan debido a fallas en el software. Mantenerlo actualizado eleva significativamente su seguridad informática.

8. Respalde su información Mantener una copia a salvo de su información crítica es de máxima importancia.

9. Asegure sus redes Algunos ataques a altos ejecutivos han iniciado en sus propios hogares. Mediante diversas técnicas es posible interceptar los datos que viajan en una red inalámbrica insegura. Se recomienda usar WPA2 con encripción AES para mayor seguridad.

10. Proteja su celular Éste contiene información que no debe caer en manos de extraños, ya que a los criminales puede darles elementos para un ataque severo a su integridad.

Recomendamos las siguientes medidas básicas para protegerlo:

· Desactive Bluetooth, WiFi o infrarrojos · Instale un antivirus y manténgalo actualizado · Active el acceso mediante PIN · Bloquee la tarjeta SIM en caso de pérdida

Editor: Teólogo-Informático Roberto Romero Prensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela. Dirección Internet: http://robertoromeropereira.blogspot.com/


Sobre esta noticia

Autor:
Elcajigalence (2185 noticias)
Fuente:
robertoromeropereira.blogspot.com
Visitas:
12492
Licencia:
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Comentarios

Aún no hay comentarios en esta noticia.