SEGURIDAD INFORMATICA:
La seguridad
informática consiste en asegurar que los recursos del sistema de información
(material informático o programas), sean utilizados de la manera más apropiada
y que el acceso a la información allí contenida así como su modificación, sólo
sea posible a través de las personas que se encuentren acreditadas y dentro de
los límites de su autorización.
Para que un
sistema sea considerado seguro debe cumplir con las siguientes características:
·
Integridad: La información
producida es de calidad porque no puede ser modificada por quien no está
autorizado.
·
Confidencialidad: La
información solo debe ser elegible para los autorizados, la misma debe llegar a
destino con la cantidad y calidad con que fue prevista.
·
Disponibilidad: la
información debe estar disponible cuando se la necesita.
·
Irrefutabilidad: (No-Rechazo)
Que no se pueda negar la autoría de quien provee de dicha información.
Si bien es cierto que todos
los componentes de un sistema informático están expuestos a un ataque
(hardware, software y datos) son los datos y la información los sujetos
principales de protección de las técnicas de seguridad. La seguridad
informática se dedica principalmente a proteger la confidencialidad, la integridad y disponibilidad de la información. La confidencialidad o privacidad es el más obvio
de los aspectos y se refiere a que la información solo puede ser conocida por
individuos autorizados.
Existen
infinidad de posibles ataques contra la privacidad, especialmente en la
comunicación de los datos, por esta razón la transmisión a través de un medio
presenta múltiples oportunidades para ser interceptada y copiada: las líneas
"pinchadas" la intercepción o recepción electromagnética no
autorizada o la simple intrusión directa en los equipos donde la información
está físicamente almacenada. Los problemas de seguridad informática no pueden
ser tratados aisladamente ya que la seguridad de todo el sistema es igual a la
de su punto más débil. Al asegurar nuestra casa no ganamos nada con ponerle una
puerta blindada con sofisticada cerradura si dejamos las ventanas sin
protección. De manera similar el uso de sofisticados algoritmos y métodos
criptográficos es inútil si no aseguramos la confidencialidad de las estaciones
de trabajo.
El concepto de seguridad de la información no
debe ser confundido con el de seguridad informática, ya que este último sólo se
encarga de la seguridad en el medio informático, pudiendo encontrar información
en diferentes medios o formas.
La seguridad informática es la disciplina que se ocupa
de diseñar las normas, procedimientos, métodos y técnicas destinados a
conseguir un sistema de información seguro y confiable.
A inicios de
los 80’ no existía más que la confianza para basar le seguridad de la red, esta
era una época de armonía donde los descubrimientos y las nuevas formas de
comunicación convivían alegremente. Nadie quería que lo catalogasen de dictador
al no permitir el libre acceso a los sistemas que administraba. Sin embargo,
como siempre pasa, alguien se dio cuenta del poder de la información y fue
corrompido por éste. Las buenas intenciones de adquisición de conocimiento por
parte de la comunidad “hacker”, fueron poco a poco consideradas como
peligrosas.
El 2 de noviembre de 1988, es llamado
por muchos el día que internet se detuvo; aunque en realidad solamente fue el
10% de los equipos conectados a la red conocida hasta entonces (ARPAnet):
CAMPO DE ACCION
E IMPACTO SOCIAL:
La seguridad informática está a través de toda la red
de comunicación más grande existen, el cual es el internet, hoy en día debemos ser
conscientes de que la seguridad informática es un área empresarial en la que es
necesario invertir, puesto que las consecuencias de no hacerlo pueden ser
devastadoras.
Más
que campos de acción, lo que podemos obtener son retos a los que se enfrenta la
seguridad informática. A continuación se citan varios de ellos:
·
Controlar la navegación de
los usuarios.
·
Establecer políticas que
regulen el uso de aplicaciones y el acceso a estas.
·
Redes
Sociales, Facebook, Twitter, etc.
·
Visualización
de videos y TV, Youtube, etc.
·
Mensajería
instantánea: Skype, Messenger, etc.
·
Descargas:
Emule, Torrent, Megaupload, etc.
·
Controlar
la fuga de información
·
Correos
privados, Gmail, Hotmail, etc.
·
Control
de dispositivos de almacenamiento extraíbles como PenDrives USB y grabadoras.
·
Sensibilizar
a los usuarios de los problemas ligados con la seguridad informática.
METODOS DE
PROPAGACION:
Existen dos grandes clases de
contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de
forma inadvertida la instalación del virus. En la segunda, el programa
malicioso actúa replicándose a través de las redes. En este caso se habla de
gusanos.
En cualquiera de los dos casos, el
sistema operativo infectado comienza a sufrir una serie de comportamientos
anómalos o imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más
frecuentes por interacción del usuario están las siguientes:
·
Mensajes que ejecutan
automáticamente programas (como el programa de correo que abre directamente un
archivo adjunto).
·
Ingeniería social,
mensajes como ejecute este
programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para
móvil gratis..
·
Entrada de información en
discos de otros usuarios infectados.
·
Instalación de software
modificado o de dudosa procedencia.
En el sistema Windows puede darse el
caso de que la computadora pueda infectarse sin ningún tipo de intervención del
usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y
sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus
aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para
infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema,
entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003
se ha corregido este problema en su mayoría.
METODOS DE
PROTECCIÒN:
Los métodos para
disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
·
Antivirus:
son programas que tratan de descubrir las trazas
que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación. Tratan de tener controlado el sistema
mientras funciona parando las vías conocidas de infección y notificando al
usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea
un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es
comportamiento sospechoso, salta y avisa al usuario.
·
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
computador está conectado a una red. Estos filtros pueden usarse, por ejemplo,
en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde
no se requiere la intervención del usuario, puede ser muy eficaz, y permitir
emplear únicamente recursos de forma más selectiva.
Pasivos
·
Evitar
introducir a tu equipo medios de almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
·
No instalar
software "pirata", pues puede tener dudosa procedencia.
·
No abrir
mensajes provenientes de una dirección electrónica desconocida.
·
No aceptar
e-mails de desconocidos.
·
Informarse y
utilizar sistemas operativos más seguros.
·
No abrir
documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.

No hay comentarios.:
Publicar un comentario