viernes, 25 de mayo de 2012


La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
 Objetivos de la seguridad informática.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
§  La información contenida
Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
§  La infra-estructura computacional
 Esta es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización por ende la función de la seguridad informática en esta área es velar por que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
§  Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
                     http://www.youtube.com/watch?v=S30nmOEbKIs (video sobre la seguridad informática.)
AMENAZAS INFORMATICAS.
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
§  El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
§  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
§  Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
§  Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.
§  El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

A continuación daremos a conocer los diferentes tipos de amenazas informáticas

 Virus: Es un programa informático diseñado para infectar archivos. Suelen venir dentro del código de otros programas. Los objetivos de los virus suelen ser los programas ejecutables.
·         Gusanos: Los gusanos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes.
·         Troyanos: El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.
·         Adware: Los programas de tipo adware muestran publicidad asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros.
·         Spyware: El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.
·         Rootkits: Se trata de programas diseñados para ocultar objetos como procesos, archivos o entradas del Registro de Windows.
·         Exploits: Es una técnica o un programa que aprovecha un fallo de seguridad existente en un determinado protocolo de comunicaciones, sistema operativo, etc.
·         Dialers: Generalmente, un dialer trata de establecer una conexión telefónica con un número de tarificación especial. Se trata de una categoría que tiende a desaparecer.
·         Cookies: Las cookies son pequeños archivos de texto que el navegador de Internet guarda en el ordenador del usuario cuando se visitan páginas web. Pueden derivar en una amenaza para la privacidad del usuario.
·         Phishing: El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario.
·         Spam: El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar.
·         Redes de bots: “Bot” es el diminutivo de la palabra “Robot”. Son pequeños programas que se introducen en el ordenador por intrusos, con la intención de tomar el control remoto del equipo del usuario sin su conocimiento ni consentimiento.
·         Scams: El scam es un tipo de correo electrónico fraudulento que pretende estafar económicamente al usuario presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.
A continuación daremos a conocer algunos mecanismos o soluciones básicas de defensa de sus sistemas informáticos y la información almacenada de los computadores  frente a las amenazas informáticas ya sean para pequeñas empresas  o para personas comunes como nosotros los cuales día a día nos vemos seriamente perjudicados por los constantes ataques de virus  y demás mecanismos destructores
·         Software antivirus proporciona protección frente a los archivos que penetran en la red a través de correos electrónicos, descargas de Internet, disquetes u otros medios, ya que esta solución comprueba de forma automática las más recientes amenazas, analiza los sistemas de forma periódica para detectar las mismas y vigila en tiempo real la descarga de archivos cuando se bajan de Internet o se abren correos electrónicos, garantizando la seguridad de la red. El software antivirus no sólo debería proteger sus estaciones de trabajo y servidores, sino también los firewalls e importantes aplicaciones como los servidores de correo electrónico y servidores Web, para eliminar los problemas antes de que se extiendan por la red empresarial.
·         Tecnología de firewall la cual actúa como una barrera entre su red y el exterior, asegurando el perímetro y evitando que los hackers accedan a datos financieros de importancia o información sobre clientes, incluyendo los números de cuentas bancarias o tarjetas de crédito.
·         Los firewalls pueden tener forma de software o de hardware, y se encargan de examinar cada dato o paquete que intenta llegar desde Internet a su equipo, y viceversa. Todos los paquetes de datos tienen una firma que muestra la persona que lo ha enviado y cómo se debe procesar y este a su vez analiza esta información y posteriormente realiza las decisiones para permitirle el acceso (o rechazarlo) basándose en una serie de reglas predeterminadas. Estas reglas se pueden personalizar para asegurar que únicamente los usuarios autorizados tengan permiso para acceder a la red de forma remota.
·         La detección de intrusiones añade otra capa a la seguridad informática, examinando el contenido del tráfico en Internet para eliminar ataques y códigos maliciosos. El software para detección de intrusiones monitoriza constantemente la red para detectar cualquier actividad sospechosa o posibles ataques, enviando avisos a usted o a su personal de TI para que tomen acciones de inmediato.
El empleo de una solución para seguridad  de los equipos de computo o mejor dicho de la información que se tengan en ellos se pueden conseguir  combinando el antivirus, un firewall y tecnología para detección de intrusiones puede ofrecer a su empresa una seguridad a diferentes niveles en una solución única y fácil de gestionar.
 Además de los mecanismos que mencionamos anteriormente hay que tener claro diariamente y poner en uso unas buenas prácticas para el uso diario de nuestros equipos de cómputo
·         Tener  el software actualizado para obtener el máximo provecho de los últimos parches para evitar que los agujeros a la seguridad puedan servir de vía de acceso a los ataques.
·         Formación del personal sobre seguridad: eduque a sus trabajadores para que conozcan su papel a la hora de mantener un nivel básico de seguridad en la empresa. Ponga en marcha un plan de formación para que los empleados no abran documentos adjuntos al correo electrónico a menos que los estén esperando y hayan sido analizados para comprobar que no contienen virus.
·         Creación de una política para seguridad para tener bajo control sus bienes informáticos y los derechos para acceder a dichos bienes: establezca una serie de reglas para el acceso remoto a los equipos de la empresa.
·          Desconectar y eliminar servicios innecesarios: muchos sistemas informáticos instalan por defecto servicios auxiliares que no son esenciales y que pueden abrir puertas a posibles ataques. La eliminación de estos servicios reduce el riesgo de ataques a su empresa.
·          Bloquear documentos adjuntos sospechosos: configure el servidor de correo electrónico para bloquear o eliminar cualquier correo electrónico que contenga los documentos adjuntos más utilizados para difundir virus como, por ejemplo, archivos con extensiones .vbs, bat, exe, pif y scr.
·          Aislar las amenazas: aísle los ordenadores infectados para evitar que infecten a más sistemas dentro de su red. Si un ataque combinado llegara a explotar uno o más de servicios de red, inhabilite o bloquee el acceso a estos servicios hasta que se aplique el parche correspondiente.

                          Video para tener en cuenta:  http://www.youtube.com/watch?v=lbgtuoJvpCc&feature=relmfu  Hackers: Peligros en la red,

2 comentarios:

  1. este es el tema que me correspondía a mi y a mi grupo de trabajo espero compañeros hagan sus comentarios respecto al tema expuesto denominado la seguridad informática y demás sub-temas los cuales tienen demasiada información la cual nos ayudara a la formación adecuada como futuros investigadores de delitos en Colombia. atentamente :luisa fernanda rodriguez mantilla código 2125095

    ResponderEliminar
  2. Según entiendo la seguridad informática es la encargada de proteger la infraestructura computacional y todo lo que tenga relación con ella.Esta comprende software, bases de datos, matadatos y toda la información privilegiada o confidencial.Podemos obtener la seguridad informática mediante una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
    Felicito a mis compañeros porque es un tema muy importante para mantener seguros nuestros archivos.

    ResponderEliminar