sábado, 18 de julio de 2015

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA:
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas), sean utilizados de la manera más apropiada y que el acceso a la información allí contenida así como su modificación, sólo sea posible a través de las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Para que un sistema sea considerado seguro debe cumplir con las siguientes características:
·         Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado.
·         Confidencialidad: La información solo debe ser elegible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista.
·         Disponibilidad: la información debe estar disponible cuando se la necesita.
·         Irrefutabilidad: (No-Rechazo) Que no se pueda negar la autoría de quien provee de dicha información.

Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque (hardware, software y datos) son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y disponibilidad de la información. La confidencialidad o privacidad es el más obvio de los aspectos y se refiere a que la información solo puede ser conocida por individuos autorizados.

Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos, por esta razón la transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada. Los problemas de seguridad informática no pueden ser tratados aisladamente ya que la seguridad de todo el sistema es igual a la de su punto más débil. Al asegurar nuestra casa no ganamos nada con ponerle una puerta blindada con sofisticada cerradura si dejamos las ventanas sin protección. De manera similar el uso de sofisticados algoritmos y métodos criptográficos es inútil si no aseguramos la confidencialidad de las estaciones de trabajo.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.





A inicios de los 80’ no existía más que la confianza para basar le seguridad de la red, esta era una época de armonía donde los descubrimientos y las nuevas formas de comunicación convivían alegremente. Nadie quería que lo catalogasen de dictador al no permitir el libre acceso a los sistemas que administraba. Sin embargo, como siempre pasa, alguien se dio cuenta del poder de la información y fue corrompido por éste. Las buenas intenciones de adquisición de conocimiento por parte de la comunidad “hacker”, fueron poco a poco consideradas como peligrosas.
       El 2 de noviembre de 1988, es llamado por muchos el día que internet se detuvo; aunque en realidad solamente fue el 10% de los equipos conectados a la red conocida hasta entonces (ARPAnet):
     CAMPO DE ACCION E IMPACTO SOCIAL:
La seguridad informática está a través de toda la red de comunicación más grande existen, el cual es el internet, hoy en día debemos ser conscientes de que la seguridad informática es un área empresarial en la que es necesario invertir, puesto que las consecuencias de no hacerlo pueden ser devastadoras.
Más que campos de acción, lo que podemos obtener son retos a los que se enfrenta la seguridad informática. A continuación se citan varios de ellos:
·         Controlar la navegación de los usuarios.
·         Establecer políticas que regulen el uso de aplicaciones y el acceso a estas.
·         Redes Sociales, Facebook, Twitter, etc.
·         Visualización de videos y TV, Youtube, etc.
·         Mensajería instantánea: Skype, Messenger, etc.
·         Descargas: Emule, Torrent, Megaupload, etc.
·         Controlar la fuga de información
·         Correos privados, Gmail, Hotmail, etc.
·         Control de dispositivos de almacenamiento extraíbles como PenDrives USB y grabadoras.
·         Encriptación de datos que se extraigan de las instalaciones.
·         Sensibilizar a los usuarios de los problemas ligados con la seguridad informática.
METODOS DE PROPAGACION:
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
·         Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
·         Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
·         Entrada de información en discos de otros usuarios infectados.
·         Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
METODOS DE PROTECCIÒN:
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

·         Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
·         Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

 

 

Pasivos

·         Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
·         No instalar software "pirata", pues puede tener dudosa procedencia.
·         No abrir mensajes provenientes de una dirección electrónica desconocida.
·         No aceptar e-mails de desconocidos.
·         Informarse y utilizar sistemas operativos más seguros.

·         No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

No hay comentarios.:

Publicar un comentario