SEGURIDAD EN LA INFORMACION
La seguridad informática consiste en asegurar que los
recursos del sistema de información (material informático o programas, sean
utilizados de la manera más apropiada y que el acceso a la información allí
contenida así como su modificación, sólo sea posible a las personas que se
encuentren acreditadas y dentro de los límites de su autorización.
Para que un sistema sea
considerado seguro debe cumplir con las siguientes características:
Integridad: La información producida es de
calidad porque no puede ser modificada por quien no está autorizado.
Confidencialidad: La información solo debe ser
legible para los autorizados, la misma debe llegar a destino con la cantidad y
calidad con que fue prevista.
Disponibilidad: la información debe estar
disponible cuando se la necesita.
Irrefutabilidad: (No-Rechazo o No Repudio) Que no se
pueda negar la autoría de quien provee de dicha información.
Términos relacionados con la seguridad informática
Activo: recurso del sistema de información
o relacionado con este, necesario para que la organización funcione
correctamente y alcance los objetivos propuestos.
Amenaza: es un evento que puede desencadenar
un incidente en la organización, produciendo daños materiales o pérdidas
inmateriales en sus activos.
Ataque: evento, exitoso o no, que atenta
sobre el buen funcionamiento del sistema.
Control: es una acción, dispositivo o
procedimiento que elimina o reduce una vulnerabilidad.
Impacto: medir la consecuencia al
materializarse una amenaza.
Riesgo: Es la probabilidad de que suceda la
amenaza o evento no deseado
Vulnerabilidad: Son aspectos que influyen
negativamente en un activo y que posibilita la materialización de una amenaza.
Desastre o Contingencia: interrupción de la capacidad de
acceso a información y procesamiento de la misma a través de computadoras necesarias
para la operación normal de un negocio.
Tipos de Virus
Los Virus se pueden clasificar en función de múltiples
características y criterios: según su origen, las técnicas que utilizan para
infectar, los tipos de ficheros que infectan, los lugares donde se esconden,
los daños que causan, el sistema operativo o la plataforma tecnológica que
atacan, etc.
Virus residentes
Virus de acción directa
Virus de sobreescritura
Virus de boot o de arranque
Los términos boot o sector de arranque hacen referencia a una
sección muy importante de un disco (tanto un disquete como un disco duro
respectivamente). En ella se guarda la información esencial sobre las
características del disco y se encuentra un programa que permite arrancar el
ordenador.
Virus de enlace o directorio
Virus encriptados
Virus polimórficos
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples
infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier
elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus de Fichero
Infectan programas o ficheros ejecutables (ficheros con
extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se
activa, produciendo diferentes efectos.
Virus de FAT
La Tabla de Asignación de Ficheros o FAT es la sección de un
disco utilizada para enlazar la información contenida en éste. Se trata de un
elemento fundamental en el sistema.
Los virus que atacan a este elemento son especialmente
peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se
almacenan los ficheros críticos para el normal funcionamiento del ordenador.
La Seguridad Informática comprende además un grupo de funciones asociadas que pueden expresarse de la forma siguiente:
Regulación: Consiste en la capacidad de
establecer las normas, preceptos, reglamentos y otro tipo de medidas jurídicas
que garanticen las bases para lograr un nivel de seguridad adecuado.
Prevención: Las acciones que se realizan con el
fin de minimizar los riesgos contra los activos informáticos.
Detección: Conocimiento de la materialización
de una amenaza contra los activos informáticos.
Enfrentamiento: Acciones de respuesta a un hecho
detectado contra los activos informáticos.
Principios básicos en
la Seguridad Informática.
Mínimo privilegio: se deben otorgar los permisos
estrictamente necesarios para efectuar las acciones que se requieran, ni más ni
menos de lo solicitado.
Eslabón más débil: la seguridad de un sistema es tan
fuerte como su parte más débil. Un atacante primero analiza cual es el punto
más débil del sistema y concentra sus esfuerzos en ese lugar.
Proporcionalidad: las medidas de seguridad deben
estar en correspondencia con lo que se protege y con el nivel de riesgo
existente. No sería lógico proteger con múltiples recursos un activo
informático que no posee valor o que la probabilidad de ocurrencia de un ataque
sobre el mismo es muy baja.
Dinamismo: la seguridad informática no es un
producto, es un proceso. No se termina con la implementación de los medios
tecnológicos, se requiere permanentemente monitoreo y mantenimiento.
Participación
universal: la
gestión de la seguridad informática necesita de la participación de todo el
personal de una institución. La seguridad que puede ser alcanzada mediante
medios técnicos es limitada y debiera ser apoyada por una gestión y
procedimientos adecuados, que involucren a todos los individuos.
Las tecnologías de comunicaciones son el soporte
imprescindible para lograr enlace entre computadoras, que incluye modems,
protocolos de comunicación, utilización de cables coaxiales, enlaces a través
de fibra óptica y transmisiones por satélites.
Estas tecnologías debemos analizarlas desde dos puntos de
vista en el momento de proyectar un sistema de seguridad:
Como medio paciente de riesgo ya que pueden ser robadas y
dañadas de forma intencional o no.
Como medios para concretar un riesgo ya que pueden ser
utilizadas para, cometer un robo, sabotear una actividad productiva, difundir
información contra los principios éticos de nuestra sociedad socialista, desplegar
campañas de desinformación y otros.
Este doble carácter implica la adopción de medidas de
Seguridad Informática que permitan garantizar la integridad física de los
medios y no sean usados en actividades no deseadas.
VALERIA CRUZ CHAVEZ
102
26/SEP/15 10:48
vale, pusiste informacion muy importante y que nos sirve de mucho....buen trabajo y bien hecho
ResponderBorrar