You are on page 1of 7

Asignación #1

Investigar sobre el concepto seguridad informática y su clasificación, documento de


mínimo 3 páginas, arial 12, espacio 1.5, justificado. hoja de presentación,
introducción y de la investigación que realice, crear con sus propias palabras una
definición de seguridad informática.

Leer el Documento subido por el profesor. hacker ético vs delincuente


informático, de Federico Iván Gacharná Gacharná, donde nos habla acerca de una
mirada desde el contexto colombiano, con sus propias palabras haga un ensayo de
2 páginas indicando su punto de vista personal y subjetivo.

Seguridad Informática

La seguridad informática, también conocida como ciberseguridad o seguridad de


tecnologías de la información, es el área relacionada con la informática y la
telemática que se enfoca en la protección de la infraestructura computacional y todo
lo relacionado con esta y, especialmente, la información contenida en una
computadora o circulante a través de las redes de computadoras. Para ello existen
una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La ciberseguridad comprende software (bases de datos, metadatos,
archivos), hardware, redes de computadoras y todo lo que la organización valore y
signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de


«seguridad informática», ya que esta última solo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se encarga de diseñar las normas,


procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y
eliminar vulnerabilidades. Una definición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo
información y equipos físicos, tales como los mismos computadores. Nadie a cargo
de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas
sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo
que es apropiado varía de organización en organización. Independientemente,
cualquier compañía con una red debe tener una política de seguridad que se dirija
a la conveniencia y la coordinación.

Clasificación de la seguridad informatica

Se pueden hacer diversas clasificaciones de la seguridad informática en función de


distintos criterios.

Según el activo a proteger, es decir, todos los recursos del sistema de información
necesarios para el correcto funcionamiento de la actividad de la empresa,
distinguiremos entre seguridad física y lógica; en dependencia del momento preciso
de actuación, entre seguridad pasiva y activa, según se actúe antes de producirse
el percance, de tal manera que se eviten los daños en el sistema, o después del
percance, minimizando los efectos ocasionados por el mismo.

3.1. Seguridad física y lógica

En este apartado distinguiremos los distintos tipos de seguridad en función del


recurso a proteger.

o Seguridad física

Habitualmente nos centramos en protegernos de posibles hackers, virus … y nos


olvidamos de un aspecto muy importante en la seguridad informática, la seguridad
física.
La seguridad física es aquella que trata de proteger el hardware (los equipos
informáticos, el cableado … ) de los posibles desastres naturales (terremotos,
tifones … ), de incendios, inundaciones, sobrecargas eléctricas, de robos y un sinfín
de amenazas más.

Terremotos de los últimos 10 días en el área de la Península Ibérica e Islas Canarias


de magnitud igual o superior a 1.5, a fecha del 13 octubre del 2013.
(Instituto Geográfico Nacional de España)

A continuación vamos a enumerar las principales amenazas y los mecanismos para


salvaguardarnos de las mismas:

Amenazas
Mecanismos de Defensa

• El mobiliario de los centros de cálculo debe ser ignífugo.


• Evitar la localización del centro de procesamiento de datos cerca
de zonas donde se manejen o almacenen sustancias inflamables
o explosivos.
Incendios
• Deben existir sistemas antiincendios, detectores de humo,
rociadores de gas, extintores … para sofocar el incendio en el
menor tiempo posible y así evitar que se propague ocasionando
numerosas pérdidas materiales.

•Evitar la ubicación de los centros de cálculo en las plantas bajas


de los edificios para protegerse de la entrada de aguas
superficiales.
Inundaciones
• Impermeabilizar las paredes y techos del CPD. Sellar las puertas
para evitar la entrada de agua proveniente de las plantas
superiores.
•Proteger los centros de cálculo mediante puertas con medidas
biométricas, cámaras de seguridad, vigilantes jurados … ; con
Robos
todas estas medidas pretendemos evitar la entrada de personal
no autorizado.

•Evitar la ubicación de los centros de cálculo próximos a lugares


con gran radiación de señales electromagnéticas, pues pueden
interferir en el correcto funcionamiento de los equipos informáticos
Señales y del cableado de red.
electromagnét • En caso de no poder evitar la ubicación en zonas con grandes
icas emisiones de este tipo de señales deberemos proteger el centro
frente de dichas emisiones mediante el uso de filtros o de
cableado especial, o si es posible, utilizar fibra óptica, que no es
sensible a este tipo de interferencias.

•Para evitar los apagones colocaremos Sistemas de Alimentación


Apagones Ininterrumpida, SAl, que proporcionan corriente eléctrica durante
un periodo de tiempo suficiente.

•Además de proporcionar alimentación, los SAl profesionales


Sobrecargas
incorporan filtros para evitar picos de tensión, es decir, estabilizan
eléctricas
la señal eléctrico.

•Estando en continuo contacto con el Instituto Geográfico Nocional


Desastres
y la Agencia Estatal de Meteorología, organismos que informan
naturales
sobre los movimientos sísmicos y meteorológicos en España.

o Seguridad lógica

La seguridad lógica complementa a la seguridad física, protegiendo el software de


los equipos informáticos, es decir, las aplicaciones y los datos de usuario, de robos,
de pérdida de datos, entrada de virus informáticos, modificaciones no autorizadas
de los datos, ataques desde la red, etc. Las principales amenazas y mecanismos
en seguridad lógica, para salvaguardarnos de las mismas:

Mecanismos de
Amenazas
Defensa

•Cifrar la información almacenada en los soportes para que en


caso de robo no sea legible.
Robos • Utilizar contraseñas para evitar el acceso a la información.
• Sistemas biométricos (uso de huella dactilar, tarjetas
identificadoras, caligrafía … ).

•Realizar copias de seguridad para poder restaurar la


información perdida.
• Uso de sistemas tolerantes a fallos, elección del sistema de
Pérdida de
ficheros del sistema operativo adecuado.
información
• Uso de conjunto de discos redundantes, protege contra la
pérdida de datos y proporciona la recuperación de los datos en
tiempo real.

• Uso de programas de chequeo del equipo, SiSoft Sandra 2000,


TuneUp …
Pérdida de
• Mediante la firma digital en el envío de información a través de
integridad en la
mensajes enviados por la red.
información
• Uso de la instrucción del sistema operativo
Windows sfc (system file checker).

• Uso de antivirus, que evite que se infecten los equipos con


Entrada de virus
programas malintencionados.

•Firewall, autorizando y auditando las conexiones permitidas.


Ataques desde
• Programas de monitorización. • Servidores Proxys, autorizando
la red
y auditando las conexiones permitidas.
• Uso de contraseñas que no permitan el acceso a la
Modificaciones información.
no autorizadas • Uso de listas de control de acceso.
• Cifrar documentos.

3.2. Seguridad activa y pasiva

Como se comentó al inicio del apartado 3, aquí el criterio de clasificación es el


momento en el que se ponen en marcha las medidas oportunas.

o Seguridad activa

La seguridad activa la podemos definir como el conjunto de medidas que previenen


e intentan evitar los daños en los sistemas informáticos.
A continuación, vamos o enumerar las principales técnicas de seguridad activa:

Amenazas Mecanismos de Defensa

Previene el acceso a recursos por parte de personas no


Uso de contraseñas
autorizadas.

Listas de control de Previene el acceso a los ficheros por parte de personal


acceso no autorizado.

Evita que personas sin autorización puedan interpretar


Encriptación
la información.

Uso de software de Previene de virus informáticos y de entradas indeseadas


seguridad informática al sistema informático.

Firmas y certificados Permite comprobar la procedencia, autenticidad e


digitales integridad de los mensajes.

Sistemas de ficheros Previene fallos de integridad en caso de apagones de


con tolerancia a fallos sincronización o comunicación.
Previene que ciertos usuarios hagan un uso indebido de
Cuotas de disco
la capacidad de disco.

En las fotos inferiores podemos ver dos ejemplos de seguridad activa y pasiva. Las
tarjetas inteligentes, ejemplo de seguridad activa, impiden el acceso a personas no
autorizadas a los recursos, y los SAl (sistemas de alimentación ininterrumpida)
permiten mantener los equipos encendidos el tiempo necesario para guardar la
información una
vez que se ha producido el desastre del apagón de luz).

You might also like