You are on page 1of 20

INSTITUCION EDUCATIVA.

COLEGIO MANUEL ANTONIO RUEDA JARA

FORMANDO INTEGRALMENTE AL EDUCANDO COLMARJ HACIA LA


EXCELENCIA Y LA COMPETITIVIDAD ACADEMICA Y TECNICA

SEGURIDAD INFORMTICA

SIRLEY DAYANA GOYENECHE MAYORGA

(GRADO: 11-03)

BLANCA FLOR MORA

(LICENCIADA)

VILLA DEL ROSARIO

NOVIEMBRE DEL

2017
Tabla de Contenido

Introduccin...3

Qu es seguridad Informtica?.........................................................................................................4

Seguridad Fsica.....9

Seguridad Lgica.....13

Anexos.....16

Conclusin...19

Referencias Bibliogrficas...20
INTRODUCCIN

La seguridad informtica se enfoca en la proteccin y la privatizacin de sus sistemas y en esta


se pueden encontrar dos tipos: La seguridad lgica que se enfoca en la proteccin de los
contenidos y su informacin y la seguridad fsica aplicada a los equipos como tal, ya que el ataque
no es estrictamente al software y tambin al hardware y tambin la infraestructura informtica es
una parte fundamental para la preservacin del activo ms valioso que es la informacin, as
mismo se busca mantener la confidencialidad, integridad, autenticidad, y disponibilidad que son
los datos recordando smbolos que representan hechos, situaciones, condiciones o informacin es
el resultado de procesar o transformar los datos la informacin es significativa para el usuario.

Palabras Clave: seguridad informtica, seguridad fsica, seguridad lgica, seguridad activa y
pasiva.
Qu es Seguridad Informtica?

La seguridad informtica se puede definir como un conjunto de procedimientos, dispositivos y


herramientas encargadas de asegurar la integridad, disponibilidad y privacidad de la informacin
en un sistema informtico e intentar reducir las amenazas que pueden afectar al mismo.
ANTECEDENTES es una organizacin ha sufrido dos cambios fundamentales en las ltimas
dcadas con la introduccin del computadora se hizo evidente la necesidad de herramientas
automatizadas para la proteccin de archivos y otros tipos de informacin almacena en el equipo
de cmputo la segunda fue la introduccin de sistemas distribuidos y el uso de redes y
herramientas de comunicacin para transportar datos entre un usuario de una terminal y entre una
o dos computadoras. Existen varios tipos de seguridad, una de ella es la seguridad fsica, que se
utiliza para proteger el sistema informtico utilizado barreras fsicas o mecanismos de control. Las
amenazas fsicas pueden ser provocadas por el hombre o por factores naturales, algunas de las
amenazas provocadas por el hombre pueden ser: borrado accidental, olvido de la clave. Otro tipo
de seguridad es la lgica, que se encarga de asegurar la parte software de un sistema informtico,
que se compone de todo lo que no es fsico, como programas y datos. Tambin se encarga de
controlar el acceso al sistema informtico, desde el punto de vista software, se realice
correctamente y por usuarios autorizados, ya sea desde dentro del sistema informtico o desde
fuera, es decir, desde una red externa, usando una VPN, la WEB, transmisin de archivos,
conexin remota, etc.
Una de los imperantes problemas para lograr la seguridad en la informtica son:
La no instalacin de programas antivirus, la falta de puesta al da de sus definiciones, ni efectuar
el control sobre la totalidad de los archivos, abrir adjuntos de correo no solicitados, sin verificar la
fuente ni haber confirmado su contenido antes ya sea juego, salvapantallas u otros de fuentes no
confiables, tambin en este artculo se analizaran con detalle las amenazas potenciales y las
diferentes medidas que se deben tomar contra ellas.

(Garca, Alfonso Alegre, Mara del pilar, Seguridad Informtica, (Madrid, Espaa:
Paraninfo, 2011)

La seguridad en el Web es un conjunto de procedimientos, prcticas y tecnologas para proteger a


los servidores y usuarios del Web y las organizaciones que los rodean. La Seguridad es una
proteccin contra el comportamiento inesperado [Garfinkel, 1999].
Elementos vulnerables en el sistema de informacin

La Seguridad de la Informacin se ha convertido en un rea clave en el mundo interconectado de


hoy. Da a da, en los principales medios de comunicacin se repiten los ataques de virus, hackers
y otros peligros tecnolgicos. Desde el mbito corporativo y gubernamental, la bsqueda de
profesionales en Seguridad Informtica se ha duplicado y la tendencia sigue en aumento.

Estamos asistiendo a la irrupcin de los medios sociales en los entornos corporativos, junto a
nuevos sistemas de mensajera instantnea, el cloud computing, los smartphones y las tablets. Las
empresas deben controlar el uso que se realiza por parte de los usuarios de estas nuevas
herramientas colaborativas que pueden mejorar la productividad, pero evitando que se conviertan
en un riesgo para la seguridad tanto de los sistemas como de los datos.

Por lo tanto, debemos de gestionar correctamente los riesgos internos y externos, y establecer
polticas que regulen el uso de estas aplicaciones y el acceso a las mismas.

Para ello es fundamental conocer qu aplicaciones estn utilizando los usuarios, as como el
consumo del ancho de banda de cada una de ellas. Por ello, las nuevas tecnologas de seguridad
son un elemento indispensable para que los administradores de TI puedan, no slo desplegar estas
polticas de uso de las nuevas aplicaciones, sino para visualizar, controlar y gestionar de forma
eficiente todas las aplicaciones que utilizan los usuarios.

(Ochoa Ovalles, S. y Cervantes Snchez, O.: "Seguridad informtica", Julio 2012,


www.eumed.net/rev/cccss/21/)

Elementos vulnerables en el sistema informtico: hardware, software y datos.

Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
informticos funcionen de manera diferente a como funcionaban, afectando a la seguridad de los
mismos, pudiendo llegar a provocar entre otras cosas la prdida y robo de informacin sensible.

Las amenazas pueden ser de diferentes tipos, que son hardware, software, factor humano, y datos.

Vulnerabilidades en el hardware

Se pueden producir de forma intencionada o no. Incendios fortuitos en los sistemas, fallos fsicos,
rotura fsica de cables.
Otras vulnerabilidades pueden ser el desgaste el uso constante del hardware dejando el hardware
obsoleto hasta dejarlo inutilizable.

El descuido y mal uso es otro de los factores requiriendo un mantenimiento, ya que no seguir estos
hbitos supone un mayor desgaste reduciendo el tiempo de vida til.

El suministro de energa es otro punto ya que los picos de voltaje pueden daar nuestro sistema
porque es recomendable instalar sistemas de suministro de energa.

Vulnerabilidades en el Software

Los ataques al software se pueden centrar contra los programas del sistema operativo, a los
programas de utilidad o a los programas de usuario. Necesita de mayores conocimientos tcnicos
(para los ataques hardware, por ejemplo, bastara con unas tijeras, un mazo... cerillas...)

Amenazas Informticas

Bomba lgica: el programa incluye instrucciones que, al cumplirse una condicin, provocan una
distorsin del funcionamiento normal del programa, que normalmente, deriva en daos al
ordenador que lo ejecuta.

Esta tcnica es usada por algunos programadores. Introducen en la aplicacin un cdigo que se
activa en una fecha determinada para que, si no ha cobrado por su trabajo ese da, destruya la
informacin del ordenador en el que ha sido instalado.

Cdigo Malicioso: es cualquier software que entra en un sistema de cmputo sin ser invitado e
intentar romper las reglas, esto incluye troyanos, virus, gusanos, bombas y otras amenazas.

Virus: Conocidos por todos los virus atacan a ficheros de nuestro sistema con el propsito
normalmente de daar nuestro sistema.

Puertas traseras: Son programas que permiten la entrada en el sistema de manera que el usuario
habitual del mismo no tenga conocimiento de este ataque.

Troyanos: El objetivo de estos programas no es el mismo para el que aparentemente estn


diseados. Se utilizan normalmente para instalar puertas traseras
Ingeniera Social: Consiste en mantener un trato con la persona administradora para indagar en sus
costumbres o conocerla para elaborar un ataque mas preparado. Esto incluye tambin suplantacin
de identidad.

VULNERABILIDAD EN DATOS

Datos: comprenden la informacin lgica que procesa el software haciendo uso del hardware. En
general sern informaciones estructuradas en bases de datos o paquetes de informacin que viajan
por la red.

Niveles de seguridad informtica.

Legales: Ley Orgnica de proteccin de datos (LOPD)

Organizativas: Polticas de seguridad de usuarios, niveles de acceso, contraseas, etc.

Fsicas: Ubicacin de los equipos, suministro elctrico, etc.

Comunicaciones: Protocolos y medio de transmisin seguros, etc.

Elementos vulnerables de un sistema informtico: NATURALES

Los puntos dbiles naturales son aquellos relacionados con las condiciones de la naturaleza que
puedan colocar en riesgo la informacin. Muchas veces, la humedad, el polvo y la contaminacin
podrn causar daos a los activos. Por ello, los mismos debern estar protegidos para poder
garantizar sus funciones. La probabilidad de estar expuestos a las amenazas naturales es
determinante en la eleccin y montaje de un ambiente. Se debern tomar cuidados especiales con
el local, de acuerdo con el tipo de amenaza natural que pueda ocurrir en una determinada regin
geogrfica.

Ejemplo: Entre las amenazas naturales ms comunes podemos citar:

Ambientes sin proteccin contra incendios, locales prximos a ros propensos a inundaciones,
infraestructura incapaz de resistir a las manifestaciones de la naturaleza como terremotos,
maremotos, huracanes etc.
Elementos vulnerables de un sistema informtico: MEDIOS DE ALMACENAJE

Los medios de almacenamiento son los soportes fsicos o magnticos que se utilizan para
almacenar la informacin. Entre los tipos de soporte o medios de almacenamiento de la
informacin que estn expuestos podemos citar: disquetes, cd, discos duros de los servidores y de
las bases de datos, as como lo que est registrado en papel.

Por lo tanto.De medios de almacenaje. Si los soportes que almacenan informacin, no se


utilizan de forma adecuada, el contenido en los mismos podr estar vulnerable a una serie de
factores que podrn afectar la integridad, disponibilidad y confidencialidad de la informacin.

Ejemplo: Los medios de almacenamiento podrn ser afectados por puntos dbiles que podrn
daarlos e incluso dejarlos indispuestos. Entre estos puntos dbiles, destacamos los siguientes:
plazo de validez y caducidad defecto de fabricacin, uso incorrecto, lugar de almacenamiento en
locales insalubres o con alto nivel de humedad, magnetismo o esttica, moho, etc.

Elementos vulnerables de un sistema informtico: COMUNICACION

Este tipo de punto dbil abarca todo el trnsito de la informacin. Donde sea que la informacin
transite, ya sea va cable, satlite, fibra ptica u ondas de radio, debe existir seguridad. El xito en
el trnsito de los datos es un aspecto crucial en la implementacin de la seguridad de la
informacin. Hay un gran intercambio de datos a travs de medios de comunicacin que rompen
barreras fsicas tales como telfono, Internet, WAP, fax, tlex etc. Siendo as, estos medios
debern recibir tratamiento de seguridad adecuado con el propsito de evitar que:

Cualquier falla en la comunicacin haga que una informacin quede no disponible para sus
usuarios, o por el contrario, estar disponible para quien no posee derechos de acceso. La
informacin sea alterada en su estado original, afectando su integridad. Por lo tanto, la seguridad
de la informacin tambin est asociada con el desempeo de los equipos involucrados en la
comunicacin, pues se preocupa por: la calidad del ambiente que fue preparado para el trnsito,
tratamiento, almacenamiento y lectura de la informacin.
Elementos vulnerables de un sistema informtico: HUMANAS

Esta categora de vulnerabilidad est relacionada con los daos que las personas pueden causar a
la informacin y al ambiente tecnolgico que la soporta. Los puntos dbiles humanos tambin
pueden ser intencionales o no. Muchas veces, los errores y accidentes que amenazan a la
seguridad de la informacin ocurren en ambientes institucionales. La mayor vulnerabilidad es el
desconocimiento de las medidas de seguridad adecuadas para ser adoptadas por cada elemento
constituyente, principalmente los miembros internos de la empresa. Se Destacan dos puntos
dbiles humanos por su grado de frecuencia: la falta de capacitacin especfica para la ejecucin
de las actividades inherentes a las funciones de cada uno, la falta de conciencia de seguridad para
las actividades de rutina, los errores, omisiones, insatisfacciones etc. En lo que se refiere a las
vulnerabilidades humanas de origen externo, podemos considerar todas aqullas que puedan ser
exploradas por amenazas como: vandalismo, estafas, invasiones, etc.

Elementos vulnerables de un sistema informtico: FISICAS

Los puntos dbiles de orden fsico son aquellos presentes en los ambientes en los cuales la
informacin se est almacenando o manejando.

Ejemplo Como ejemplos de este tipo de vulnerabilidad se distinguen: instalaciones inadecuadas


del espacio de trabajo, ausencia de recursos para el combate a incendios; disposicin
desorganizada de cables de energa y de red, ausencia de identificacin de personas y de locales,
entre otros.

Estos puntos dbiles, al ser explotados por amenazas, afectan directamente los principios bsicos
de la seguridad de la informacin, principalmente la disponibilidad.

Seguridad fsica

Cuando hablamos de seguridad fsica nos referimos a todos aquellos mecanismos --generalmente
de prevencin y deteccin-- destinados a proteger fsicamente cualquier recurso del sistema; estos
recursos son desde un simple teclado hasta una cinta de backup con toda la informacin que hay
en el sistema, pasando por la propia CPU de la mquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad ser ms o menos importante y
restrictiva, aunque siempre deberemos tenerla en cuenta.

A continuacin mencionaremos algunos de los problemas de seguridad fsica con los que nos
podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su
impacto.

Metodologa para la definicin de una estrategia de seguridad [Benson, 2001].

La figura 1.1 explica una metodologa para definir una estrategia de seguridad informtica que se
puede utilizar para implementar directivas y controles de seguridad con el objeto de aminorar los
posibles ataques y amenazas. Los mtodos se pueden utilizar en todos los tipos de ataques a
sistemas, independientemente de que sean intencionados, no intencionados o desastres naturales,
y, por consiguiente, se puedan volver a utilizar en distintos casos de ataque.

Figura 1.1 Metodologa de estrategias de seguridad [Miguel, 1998].


Principios de Seguridad Fsica

Proteccin del hardware

El hardware es frecuentemente el elemento ms caro de todo sistema informtico y por tanto las
medidas encaminadas a asegurar su integridad son una parte importante de la seguridad fsica de
cualquier organizacin.

Problemas a los que nos enfrentamos:

Acceso fsico

Desastres naturales

Alteraciones del entorno

Acceso fsico

Si alguien que desee atacar un sistema tiene acceso fsico al mismo todo el resto de medidas de
seguridad implantadas se convierten en intiles.

De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegacin de
servicio; si apagamos una mquina que proporciona un servicio es evidente que nadie podr
utilizarlo.

Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos copiar los
ficheros o robar directamente los discos que los contienen.

Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del
mismo, por ejemplo reinicindolo con un disco de recuperacin que nos permita cambiar las
claves de los usuarios.

Este ltimo tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es
importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho ms
sencillo atacar otros equipos de la misma.
Control de Acceso al sistema y seguridad biomtrica

Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevencin (control
de acceso a los recursos) y de deteccin (si un mecanismo de prevencin falla o no existe
debemos al menos detectar los accesos no autorizados cuanto antes).

Para la prevencin hay soluciones para todos los gustos y de todos los precios:

Analizadores de retina
Tarjetas inteligentes
Videocmaras
Vigilantes jurados

Alteraciones del entorno

En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros
sistemas que tendremos que conocer e intentar controlar.

Deberemos contemplar problemas que pueden afectar el rgimen de funcionamiento habitual de


las mquinas como la alimentacin elctrica, el ruido elctrico producido por los equipos o los
cambios bruscos de temperatura.

Proteccin Electricidad y Sistema de Alimentacin Interrumpida

Quizs los problemas derivados del entorno de trabajo ms frecuentes son los relacionados con el
sistema elctrico que alimenta nuestros equipos; cortocircuitos, picos de tensin, cortes de flujo.

Para corregir los problemas con las subidas de tensin podremos instalar tomas de tierra o filtros
reguladores de tensin.

Para los cortes podemos emplear Sistemas de Alimentacin Ininterrumpida (SAI), que adems
de proteger ante cortes mantienen el flujo de corriente constante, evitando las subidas y bajadas de
tensin. Estos equipos disponen de bateras que permiten mantener varios minutos los aparatos
conectados a ellos, permitiendo que los sistemas se apaguen de forma ordenada (generalmente
disponen de algn mecansmo para comunicarse con los servidores y avisarlos de que ha caido la
lnea o de que se ha restaurado despus de una caida).
Por ltimo indicar que adems de los problemas del sistema elctrico tambin debemos
preocuparnos de la corriente esttica, que puede daar los equipos. Para evitar problemas se
pueden emplear esprais antiestticos o ionizadores y tener cuidado de no tocar componentes
metlicos, evitar que el ambiente est excesivamente seco, etc.

Ruido elctrico

El ruido elctrico suele ser generado por motores o por maquinaria pesada, pero tambin puede
serlo por otros ordenadores o por multitud de aparatos, y se transmite a travs del espacio o de
lneas elctricas cercanas a nuestra instalacin.

Para prevenir los problemas que puede causar el ruido elctrico lo ms barato es intentar no situar
el hardware cerca de los elementos que pueden causar el ruido. En caso de que fuese necesario
hacerlo siempre podemos instalar filtros o apantallar las cajas de los equipos.

Temperaturas extremas

No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor
excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es
recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura
emplearemos aparatos de aire acondicionado.

Seguridad Lgica

La Seguridad Lgica consiste en la "aplicacin de barreras y procedimientos que resguarden el


acceso a los datos y slo se permita acceder a ellos a las personas autorizadas para hacerlo."

Existe un viejo dicho en la seguridad informtica que dicta que "todo lo que no est permitido
debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lgica.

Los objetivos que se plantean sern:

Restringir el acceso a los programas y archivos.

Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y no puedan modificar
los programas ni los archivos que no correspondan.
Asegurar que se estn utilizados los datos, archivos y programas correctos en y por el
procedimiento correcto.

Que la informacin transmitida sea recibida slo por el destinatario al cual ha sido enviada y no a
otro.

Que la informacin recibida sea la misma que ha sido transmitida.

Que existan sistemas alternativos secundarios de transmisin entre diferentes puntos.

Que se disponga de pasos alternativos de emergencia para la transmisin de informacin.

Principio lgico y Controles de Acceso

Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicacin,
en bases de datos, en un paquete especfico de seguridad o en cualquier otro utilitario.

Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de
aplicacin y dems software de la utilizacin o modificaciones no autorizadas; para mantener la
integridad de la informacin (restringiendo la cantidad de usuarios y procesos con acceso
permitido) y para resguardar la informacin confidencial de accesos no autorizados.

Se emplean 2 procesos para la tarea de controlar el acceso:

- Identificacin: Cuando el usuario se da a conocer al sistema

- Autenticacin: La verificacin del sistema a la identificacin del usuario

Existen 4 tipos que permitan realizar la autenticacin de la identificacin del usuario, las cuales
pueden ser utilizadas:

- Algo que el usuario solamente conozca (una clave, un pin)

- Algo que la persona posee (tarjeta...)

- Algo que el individuo es (huella digital, voz)

- Algo que el individuo es capaz de hacer (patrones de escritura)


Los sistemas de control de acceso protegidos con contrasea, suelen ser un punto crtico de la
seguridad y por ello suelen recibir distintos tipos de ataques, los ms comunes:

- Ataque de fuerza bruta: Se intenta obtener la clave realizando todas las combinaciones
posibles hasta encontrar la correcta, es an ms sencillo si la clave es corta.

- Ataque de diccionario: Obtienen la clave probando todas las palabras del diccionario o
palabras comunes del usuario.

Una forma sencilla de evitar este tipo de ataques se establece un nmero mximo de tentativas,
de esta manera se bloquea el sistema automticamente despus de exceder este nmero mximo.

La seguridad se basa en gran medida en la efectiva administracin de los permisos de acceso a


los recursos informticos.

- Roles: En este caso los derechos de acceso y polticas de seguridad, pueden agruparse de
acuerdo con el rol de los usuarios. Pueden controlarse a tares de la funcin, perfil o rol del usuario
que requiere dicho acceso.

- Limitaciones a los servicios: Se refieren a las restricciones que dependen de parmetros


propios de la utilizacin de la aplicacin o preestablecidos por el administrador del sistema.

- Modalidad de acceso: Se refiere al modo de acceso que se le permite al usuario los recursos y
la informacin. Ejemplo: lectura, escritura, ejecucin borrado, todas las anteriores.

DENTIFICACION

Para conseguir que la contrasea sea segura tomemos en cuenta los siguientes criterios:

Que no sea corta: Mnimo de 8 caracteres


Combina letras, nmeros y smbolos
Mientras menos tipos de caracteres haya ms larga debe ser
Si no contiene ningn tipo d smbolos debe ser ms larga
No limitarse a caracteres comunes
ACTUALIZACIONES DE SISTEMAS Y APLICACIONES

Los ciberdelicuentes se aprovechan de las vulnerabilidades que requieren una actualizacin inmediata de
los sistemas, los fabricantes de software actualizan sus sistemas cada vez que encuentran agujeros de
seguridad.

Anexos:
CONCLUSIN

En conclusin la seguridad informtica se encarga de proteger todo lo relacionado con la


infraestructura computacional y la informacin que se encuentra en las computadoras.

Exiten varias amenazas por lo que se debe tener cuidado con lo que se abre en internet y en
correos que mandan personas desconocidas, ya que, es posible que la computadora sea infectada
con un virus y traiga problemas a esta, tales como la prdida total o parcial de la informacin,
falsificacin de los datos, interferencia en el funcionamiento, etc. Pero el nmero de amenazas se
pueden reducir si se coloca un antivirus y si se evita entrar en pginas o correos electrnicos que
aparenten ser extraos.

Por tal motivo es necesario tener cuidado con lo que se hace en la computadora y la informacin
que se da a otras personas.
REFERENCIAS BIBLIOGRAFICAS

http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica.shtml

http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica

http://repositorio.utc.edu.ec/bitstream/27000/536/1/T-UTC-1052%281%29.pdf

You might also like