miércoles, 14 de octubre de 2015

SEGURIDAD EN LA INFORMACION




SEGURIDAD EN LA INFORMACION
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas, sean utilizados de la manera más apropiada y que el acceso a la información allí contenida así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.


Para que un sistema sea considerado seguro debe cumplir con las siguientes características:
Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado.
Confidencialidad: La información solo debe ser legible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista.
Disponibilidad: la información debe estar disponible cuando se la necesita.
Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría de quien provee de dicha información.





Términos relacionados con la seguridad informática
Activo: recurso del sistema de información o relacionado con este, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Control: es una acción, dispositivo o procedimiento que elimina o reduce una vulnerabilidad.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado
Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Tipos de Virus
Los Virus se pueden clasificar en función de múltiples características y criterios: según su origen, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los daños que causan, el sistema operativo o la plataforma tecnológica que atacan, etc.
Virus residentes
Virus de acción directa
Virus de sobreescritura
Virus de boot o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.
Virus de enlace o directorio
Virus encriptados
Virus polimórficos
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus de Fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT
La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema.

Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

 La Seguridad Informática comprende además un grupo de funciones asociadas que pueden expresarse de la forma siguiente:





Regulación: Consiste en la capacidad de establecer las normas, preceptos, reglamentos y otro tipo de medidas jurídicas que garanticen las bases para lograr un nivel de seguridad adecuado.

Prevención: Las acciones que se realizan con el fin de minimizar los riesgos contra los activos informáticos.

Detección: Conocimiento de la materialización de una amenaza contra los activos informáticos.

Enfrentamiento: Acciones de respuesta a un hecho detectado contra los activos informáticos.

Principios básicos en la Seguridad Informática.

Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para efectuar las acciones que se requieran, ni más ni menos de lo solicitado.

Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Un atacante primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese lugar.

Proporcionalidad: las medidas de seguridad deben estar en correspondencia con lo que se protege y con el nivel de riesgo existente. No sería lógico proteger con múltiples recursos un activo informático que no posee valor o que la probabilidad de ocurrencia de un ataque sobre el mismo es muy baja.

Dinamismo: la seguridad informática no es un producto, es un proceso. No se termina con la implementación de los medios tecnológicos, se requiere permanentemente monitoreo y mantenimiento.

Participación universal: la gestión de la seguridad informática necesita de la participación de todo el personal de una institución. La seguridad que puede ser alcanzada mediante medios técnicos es limitada y debiera ser apoyada por una gestión y procedimientos adecuados, que involucren a todos los individuos.
Las tecnologías de comunicaciones son el soporte imprescindible para lograr enlace entre computadoras, que incluye modems, protocolos de comunicación, utilización de cables coaxiales, enlaces a través de fibra óptica y transmisiones por satélites.

Estas tecnologías debemos analizarlas desde dos puntos de vista en el momento de proyectar un sistema de seguridad:
Como medio paciente de riesgo ya que pueden ser robadas y dañadas de forma intencional o no.
Como medios para concretar un riesgo ya que pueden ser utilizadas para, cometer un robo, sabotear una actividad productiva, difundir información contra los principios éticos de nuestra sociedad socialista, desplegar campañas de desinformación y otros.
Este doble carácter implica la adopción de medidas de Seguridad Informática que permitan garantizar la integridad física de los medios y no sean usados en actividades no deseadas.










VALERIA CRUZ CHAVEZ
102

26/SEP/15 10:48 

1 comentario:

  1. vale, pusiste informacion muy importante y que nos sirve de mucho....buen trabajo y bien hecho

    ResponderBorrar