La seguridad en sistemas de información
crea la necesidad de asegurarnos que no
seamos espiados, que nuestra información no
sea robada ni eliminada, e incluso que nuestra
empresa no vea interrumpida su normal operación a causa de no implementar controles
adecuados.
S.I. asegurar que los recursos del sistema de información (material informático y programas) de una organización sean
utilizados de la manera que se decidió y que el acceso a la información allí
contenida así como su modificación solo sea posible a las personas que se
encuentren acreditadas y dentro de los limites de su autorización.
Para que un sistema se pueda definir como seguro debe tener estar cuatro características:
INTEGRIDAD
IRREFUTABILIDAD
CONFIDENCIALIDAD
DISPONIBILIDAD
Los activos son los elementos que la seguridad informática tiene como objetico proteger.
INFORMACIÓN
EQUIPOS QUE LA SOPORTAN USUARIOS
Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información,
independientemente del lugar donde se encuentre registrada, en algún
medio electrónico o físico.
Software, hardware y organización.
Individuos que utilizan la estructura tecnológica y de comunicaciones que
manejan la información.
CLASES DE ATAQUES A LA SEGURIDADCLASES DE ATAQUES A LA SEGURIDAD
ACCIDENTAL ACCIDENTAL INTENCIONALINTENCIONAL
ERRORES DE SOFTWARE
ERRORES DE HARDWARE
MALA ADMINISTRACIÓN
DIVULGACIÓN DE DATOS
ANÁLISIS DE TRÁFICO
MOD. DATOS
RETRASOS
BLOQUEO
COPIA DATOS
REVISAR DATOS
DESTRUCCIÓN DATOS
Ataques PASIVOS:
Ataques ACTIVOS:
INTERRUPCIÓN•Disponibilida
d
INTERCEPCIÓN•Confidencialidad
SANDRITA CARLITOS
SANDRITA
CARLITOS
PEPITO
MODIFICACIÓN•Integridad
FABRICACIÓN•Autenticidad
SANDRITA CARLITOS
SANDRITA
CARLITOS
PEPITO
PEPITO
Activo más importante es la información y, por lo tanto, deben existir técnicas que la aseguren,
más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Seguridad
lógica: aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten
acceder a ellos a las personas autorizadas para hacerlo.
Restringir:
•El acceso (de personas de la organización y de las que no lo son) a los programas y
archivos.
Asegurar:
•Que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una
supervisión minuciosa).
•Asegurar que se utilicen los datos, archivos y programas correctos en/y/por procedimiento
elegido.
•Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se
ha enviado y que no llegue a otro.
•Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre
diferentes puntos.
Organizar
•Cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos en todos y cada uno de los
sistemas y aplicaciones empleadas.
•Actualizar constantemente las contraseñas de acceso a los sistemas de computo.
•No existen sistemas absolutamente seguros.
•Para reducir su vulnerabilidad a la mitad se tiene que doblar el gasto en seguridad.
•Típicamente los intrusos brincan la criptografía, no la rompen.
USUARIO:
Causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito)
UN INTRUSO:
Persona que consigue acceder a los datos o programas de los cuales no tiene acceso
permitido (crackers, defacér, script kiddie o script boy, etc)
EL PERSONAL INTERNO DE SISTEMAS:
Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles
para la seguridad informática.
Son programas que pueden rastrear el uso del ordenador o navegar en línea sin permiso.
Se suelen instalar con otros programas “gratis” sin permiso y sin identificar
claramente que se encuentra en nuestro ordenador.
Aquellos que infectan archivos:
Virus de acción directa:
En el momento en el que se ejecutan infectan a otros programas.
Virus residentes:
Al ser ejecutados se instalan en la memoria dela computadora. Infectan a los demás programas a medida que se accede a ellos. Ejemplo: Al ser ejecutados.
Virus de afectan el sector de arranque: (Virus de bool):
El sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria.
Virus de archivos:
Modifican archivos o entradas de tablas que indican el lugar donde se guardan los directorios o los archivos.
Virus:
Programa que se transmite de una computadora a otra, puede afectar archivos, autoaplicarse y propagarse a otras computadoras.
Troyano:
Realiza una tarea útil y aparentemente inofensiva mientras esta realizando otra diferente y dañina. (backdoor)
Gusano:
Se autoduplica sin infectar archivos, incrementando su numero hasta llegar a saturar la memoria del equipo.
CODIFICAR LA INFORMACIÓN:
Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
TECNOLOGÍAS REPELENTES Y PROTECTORAS:
Cortafuegos, sistemas de detección de intrusos – antispyweare, antivirus, llaves para protección de software. Mantener los sistemas de información actualizados que más impacten en la seguridad.
Los antivirus son programas cuya función es detectar o eliminar virus informáticos y otros programas peligrosos para los ordenadores.
Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio, sus funciones son:
Vacuna:
Es un programa que instalado residentemente en la memoria actúa como “filtro” de los programas que son ejecutados, abiertos para ser leídos o copiados en tiempo real.
Detector:
Es un programa que examina todos lo discos existentes en el disco o a los que se les indique en una determinada ruta. Tiene
instrucciones de control y reconocimiento exacto de los códigos virales que permiten
capturar sus pares. Destruyen su estructura.
Eliminador:
Es el programa que una vez desactivada la estructura del virus procede a eliminarlos e
inmediatamente después de reparar o reconstruir los archivos y áreas afectadas.
Tipo de aplicación que se encarga de buscar, detectar y eliminar spyware o espías en el
sistema.
Anty-spy.info es una herramienta destinada a mantener la seguridad y privacidad
personal, mediante la detección y eliminación de programas espías tales como
spyware, troyanos, keloggers.
Programa que examina todo lo que entra y sale del PC, sirve para evitar procesos no
autorizados a la maquina, combinado con su programa antivirus logrará que su sistema esté prácticamente a salvo de infecciones.