You are on page 1of 9

RODRIGUEZ CUELLAR JOSE ANTONIO 09250362 SEGURIDAD INFORMATICA

Que es la seguridad de la informacin? La Seguridad de la informacin es el conjunto de estndares, procesos, procedimientos, estrategias, recursos informticos, recursos educativos y recurso humano integrado para proveer toda la proteccin debida y requerida a la informacin y a los recursos informticos de una empresa, institucin o agencia gubernamental La informacin es un recurso o activo que, como otros recursos importantes del negocio, es esencial a una organizacin y a su operacin y por consiguiente necesita ser protegido adecuadamente. Esto es especialmente importante en el ambiente comercial cada vez ms interconectado. Como resultado de esta nter conectividad creciente, la informacin se expone ahora a un nmero ascendente y a una variedad ms amplia de de amenazas y vulnerabilidades. La informacin puede existir en muchas formas. Puede imprimirse o puede escribirse en el papel, guardar electrnicamente, transmitirse por el correo o usando los medios electrnicos, puede ser mostrada en las pelculas, o hablada en la conversacin. Cualquier forma que la informacin tome, o cualquier medio por donde sea compartida o guardada, siempre debe ser apropiadamente protegida. La seguridad de la informacin es la proteccin de informacin de una gama amplia de amenazas para asegurar la continuidad comercial, minimizar el riesgo comercial, y aumentar al mximo el retorno en las inversiones y las oportunidades de negocios. La seguridad de la informacin se logra llevando a cabo un conjunto conveniente de controles, incluyendo las polticas, los procesos, procedimientos, estructuras orgnicas y funciones del hardware y software. Estos controles deben ser establecidos, implementados, supervisados, revisados y mejorados, dnde sea necesario, para asegurar que se renen la seguridad especfica y objetivos de negocio de la organizacin. Esto debe hacerse en conjuncin con otros procesos de administracin de negocios. Por qu se necesita la seguridad de la informacin? La informacin y los procesos de apoyo, sistemas, y redes son uno de los recursos mas importantes del negocio. Definir, lograr, mantener y mejorar la seguridad de la informacin pueden ser esenciales para mantenerse en el borde competitivo, mantener un alto flujo del dinero en efectivo, tener rentabilidad, cumplimiento legal, y sostenimiento de la imagen comercial. Se enfrentan las organizaciones y sus sistemas de informacin y redes con las amenazas de seguridad de un amplio rango de fuentes, incluyendo fraude ayudado por computadora, espionaje, sabotaje, vandalismo, fuego o diluvio e inundaciones.

RODRIGUEZ CUELLAR JOSE ANTONIO 09250362 SEGURIDAD INFORMATICA


Introduccin a la seguridad de la informacin En muchas ocasiones sentimos preocupacin ante alarmantes noticias sobre la prdida o robo de informacin o suplantacin de identidad, etc. acaecidas en empresas de cualquier sector. Y es que no es para menos, pues, independientemente de las lneas de negocio de las empresas, existe una relacin directa entre los beneficios de stas y el buen funcionamiento de productos y servicios ofertados, que, en la mayora de las ocasiones, dependen de informacin y datos. A raz de este tipo de anlisis muchas veces identificamos la necesidad de abordar de forma eficiente y con garantas de xito la seguridad de la informacin que manejamos en nuestra empresa, base de los bienes que ofertamos a clientes y usuarios. Es entonces cuando nos surge la pregunta; qu es seguridad? Y empezamos a cuestionarnos cmo podemos abordar la proteccin de nuestros activos, en qu sentido lo debemos hacer y la proporcionalidad de nuestros controles; Pues no parece muy lgico que se invierta ms en stos que el valor que los propios activos a proteger representan. El objeto de este curso es proporcionar una visin general sobre la problemtica de la seguridad de la informacin a nivel organizativo y tcnico con el fin ltimo de establecer un estrategia eficiente para abordar la cuestin de la seguridad de la informacin en una organizacin. Asimismo, es importante sealar que en el curso se tratan los principales conceptos y sistemas que se manejan en el sector de la seguridad con objeto de proporcionar una base mnima para un estudio ms pormenorizado de este tipo de sistemas

RODRIGUEZ CUELLAR JOSE ANTONIO 09250362 SEGURIDAD INFORMATICA


El anonimato y la privacidad en la Red

Es cierto que todo lo que hacemos queda registrado?

Creemos que en Internet no tenemos nombre ni apellido Es ms bien al revs Sin embargo, una parte significativa de los cibernautas locales es casi annima

Estamos de estreno en Mi PC. A partir de esta edicin, comenzaremos a publicar una serie de columnas escritas por los protagonistas de la informtica en el pas. Los nmero uno de las empresas que investigan y construyen estas tecnologas tienen, lo hemos comprobado una y otra vez, mucho para decir. Por qu no hacerlo en primera persona? La firma que da el puntapi inicial es la de Marcelo San Pedro, gerente general de Epson de Argentina y director general de Epson Latinoamrica Sur. Le recomiendo la lectura de su columna, no slo porque se trata de un excelente texto, sino tambin porque se enterar de cosas muy nuevas. E inesperadas. Invisible, pero evidente La polmica desatada por la reglamentacin de la ley 25.873, la semana ltima, mostr que la mayora de nosotros cree que existe algo as como un anonimato predeterminado cuando andamos por Internet. Bueno, no es as. El anonimato perfecto existe, claro, pero dentro de ciertos lmites y de forma transitoria. Por ejemplo, si una persona saca una cuenta de correo en Hotmail desde un cibercaf y con ella comete alguna fechora, las posibilidades de que los registros de su sesin sirvan para una investigacin son nulas. Sera mejor buscar huellas digitales en el teclado. A cada computadora conectada a Internet se le asigna un nmero IP, algo as como la patente de los autos. En un cibercaf, los IP de las mquinas estarn asociados con la persona responsable del local, no a sus eventuales clientes. En nuestro hogar, usando un proveedor de Internet (o ISP) con cuota mensual, el IP cambia cada vez que nos conectamos y en el registro queda consignado a qu cuenta se le provey. Si alguien hace algo malo durante esa sesin de Internet, ese dato apunta al responsable de la cuenta, no necesariamente a quien cometi el ilcito. Los piratas saben esto, por lo que una de sus tcnicas para burlar el rastreo es robarle a alguien su cuenta en un ISP. Los registros llevarn as a la persona equivocada. No es, dicho sea de paso, la nica trampa de la que echan mano. En el caso de los ISP gratis, donde no existe contrato, se puede contar con el nmero de telfono desde el cual se realiz la conexin, no mucho ms. Pese a todo, estos ISP hacen esfuerzos por restringir los abusos

RODRIGUEZ CUELLAR JOSE ANTONIO 09250362 SEGURIDAD INFORMATICA


que se le pueden dar a sus servicios. Cada servidor al que accedemos, desde el mail hasta las pginas Web o la descarga de archivos, registra nuestro nmero IP, as como las actividades que hemos realizado en ese servidor. Si el IP tiene un nombre y un apellido, el anonimato se desploma. Ahora, si los logs almacenan informacin tan detallada, dnde termina el anonimato y empieza la privacidad? Los registros de trfico, pese a lo que se cree, tambin pueden contener parte de nuestra intimidad. No porque s los programas espas intentan tambin rastrear nuestros pasos por Internet. Porque dicen mucho de lo que hacemos en nuestra vida privada: qu servidor visitamos, qu archivos bajamos, a qu hora realizamos transacciones de home banking. La lista de sutilezas que el espacio virtual plantea a la hora de legislar excede estos prrafos. Los detalles tcnicos son abrumadores. Hay nuevos paradigmas y realidades. Y nuevas clases de delincuentes, nuevas armas, nuevos fraudes. Nuevos derechos y obligaciones. Una sola cosa me parece clara hoy, luego de reflexionar sobre el tema durante das: no hay una solucin exprs, instantnea y mgica. Se trata de derechos civiles y seguridad en un mundo casi completamente diferente del que conocemos.

Confidencialidad, integridad y disponibilidad de la informacin

La confidencialidad, la integridad y la disponibilidad aparecen como conceptos fundamentales tanto de normativa vigente relacionada con la proteccin de datos de carcter personal, como de cdigos de buenas prcticas o recomendaciones sobre gestin de la seguridad de la informacin y de prestigiosas certificaciones internacionales, stas ltimas, relacionadas con la auditora de los sistemas de informacin. En este artculo voy a realizar un compendio de lo que dicen estas normas y certificaciones respecto de estos conceptos con la finalidad de quedarnos con unas ideas claras. En primer lugar, analizamos el Real Decreto 994/1999, de 11 de junio, por el que se aprueba el Reglamento de Medidas de Seguridad de los ficheros automatizados que contengan datos de carcter personal, dictado en desarrollo de la Ley de Proteccin de Datos de Carcter Personal. Este Reglamento tiene por objeto establecer las medidas de ndole tcnica y organizativas necesarias para garantizar la seguridad que deben reunir los ficheros automatizados, los centros de tratamiento, locales, equipos, sistemas, programas y las personas que intervengan en el tratamiento automatizado de los datos de carcter personal sujeto a la legislacin sobre proteccin de datos. En la Exposicin de Motivos de este Reglamento se establece que ste determina las medidas de ndole tcnica y organizativa que garanticen la confidencialidad e integridad de la informacin con la finalidad de preservar el honor, la intimidad personal y familiar y el pleno ejercicio de los derechos personales frente a su alteracin, prdida, tratamiento o acceso no autorizado.

RODRIGUEZ CUELLAR JOSE ANTONIO 09250362 SEGURIDAD INFORMATICA


El Reglamento clasifica las medidas de seguridad exigibles en tres niveles: bsico, medio y alto. Dichos niveles se establecen atendiendo a la naturaleza de la informacin tratada, en relacin con la mayor o menor necesidad de garantizar la confidencialidad y la integridad de la informacin. Pero el Reglamento no define estos conceptos. En segundo lugar, estudiamos la ISO/IEC 17799:2000 Cdigo de Buenas Prcticas para la Gestin de la Seguridad de los Sistemas de Informacin, norma que ofrece recomendaciones en la gestin de la seguridad de la informacin. Esta norma define la Seguridad de la Informacin como la preservacin de la confidencialidad, integridad y disponibilidad. Y a continuacin define estos conceptos: Confidencialidad: aseguramiento de que la informacin es accesible solo para aquellos autorizados a tener acceso. Integridad: garanta de la exactitud y completitud de la informacin de la informacin y los mtodos de su procesamiento. Disponibilidad: aseguramiento de que los usuarios autorizados tienen acceso cuando lo requieran a la informacin y sus activos asociados. En tercer lugar, vamos a hacer mencin al CISA (Certified Information Systems Auditor), de ISACA (Information Systems Audit and Control Association). Los materiales de preparacin del CISA, concebidos como Manuales de Repaso, no dan una definicin de los conceptos que ahora estudiamos. Simplemente los dan por conocidos y a partir de ellos, basan muchas de sus explicaciones. En este sentido, marca como una de las tareas bsicas del auditor de sistemas de informacin, evaluar los controles de acceso de una organizacin para asegurar la integridad, confidencialidad y disponibilidad de los activos de informacin con el fin de salvaguardar los activos de informacin de su uso no autorizado, revelacin, modificacin, ya sea por dao o prdida accidental o intencional. De este modo, la seguridad de los datos consiste en un conjunto de controles que tratan de mantener la confidencialidad, la integridad y la disponibilidad de la informacin. Los controles de acceso al sistema y a los recursos de informacin, tanto lgicos como fsicos, se disean para proteger contra la entrada o acceso no autorizado al sistema. En este sentido, para proteger los recursos de informacin de una organizacin, el software de control de acceso es crtico al asegurar la confidencialidad, la integridad y la disponibilidad de los recursos de informacin, es decir, al impedir el acceso y modificacin no autorizados. Asimismo establece que la confidencialidad, integridad y disponibilidad son objetivos bsicos de la Poltica de Seguridad de los sistemas de informacin. Por ltimo, el manual de preparacin del CISSP (Certified Informations Systems Security Professional candidate), concibe la confidencialidad, la integridad y la disponibilidad como los tres principios bsicos de la seguridad de los sistemas de informacin (the Big Three). Todos los controles, salvaguardas, amenazas, vulnerabilidades y procedimientos relacionados con la seguridad de la informacin se basan en estos tres principios. Y se define por separado cada uno de estos conceptos.

RODRIGUEZ CUELLAR JOSE ANTONIO 09250362 SEGURIDAD INFORMATICA


Confidencialidad. Intenta prevenir la revelacin no autorizada, intencional o no, del contenido de un mensaje o de informacin en general. La prdida de informacin puede producirse de muchas maneras, por ejemplo, por medio de la publicacin intencional de informacin confidencial de una organizacin o por medio de un mal uso de los derechos de acceso en un sistema. Integridad. Asegura que: - No se realizan modificaciones de datos en un sistema por personal o procesos no autorizados. - No se realizan modificaciones no autorizadas de datos por personal o procesos autorizados. - Los datos son consistentes, es decir, la informacin interna es consistente entre si misma y respecto de la situacin real externa. Disponibilidad. Asegura que el acceso a los datos o a los recursos de informacin por personal autorizado se produce correctamente y en tiempo. Es decir, la disponibilidad garantiza que los sistemas funcionan cuando se les necesita. Lo contrario de la confidencialidad, integridad y la disponibilidad son la revelacin, la modificacin y la destruccin. Por tanto, la confidencialidad, la integridad y la disponibilidad son unos conceptos claves en el mbito de la seguridad de la informacin, que todo auditor de los sistemas de informacin debe tener claro, de conformidad con lo que las normas y certificaciones han establecido. Qu es la seguridad de redes? La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las mquinas de una red sea ptimo y que todos los usuarios de estas mquinas posean los derechos que les han sido concedidos: Esto puede incluir: evitar que personas no autorizadas intervengan en el sistema con fines malignos evitar que los usuarios realicen operaciones involuntarias que puedan daar el sistema asegurar los datos mediante la previsin de fallas garantizar que no se interrumpan los servicios

Las causas de inseguridad Generalmente, la inseguridad puede dividirse en dos categoras: Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dainas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)

RODRIGUEZ CUELLAR JOSE ANTONIO 09250362 SEGURIDAD INFORMATICA


un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no est familiarizado con los mecanismos de seguridad presentes en el sistema. El objetivo de los atacantes Los atacantes (tambin denominados "piratas" o "hackers") pueden tener muchos motivos: la atraccin hacia lo prohibido el deseo de obtener dinero (por ejemplo, violando el sistema de un banco) la reputacin (impresionar a sus amigos) el deseo de hacer dao (destruir datos, hacer que un sistema no funcione)

El comportamiento del atacante Frecuentemente, el objetivo de los atacantes es controlar una mquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto: obteniendo informacin que puede utilizarse en ataques explotando las vulnerabilidades del sistema forzando un sistema para irrumpir en l

Cmo es posible protegerse? mantnganse informado conozca su sistema operativo limite el acceso a la red (firewall) limite el nmero de puntos de entrada (puertos) defina una poltica de seguridad interna (contraseas, activacin de archivos ejecutables) haga uso de utilidades de seguridad (registro)

Cmo Mantener tu computadora funcionando Mantener tu computadora funcionando adecuadamente es cada da una tarea ms difcil y demandante. Con el avance de la tecnologa de internet se vuelve cada vez ms comunes los ataques cibernticos, incluyendo virus, troyanos, spyware y dems cdigos malficos que vienen a atacar tu ordenador con el fin de obtener tu informacin o simplemente darte un mal rato. Una computadora aislada no puede infectarse, es necesaria la conectividad (va redes) para que esta se infecte. Antes de que tires de ese cable que te conecta a internet lee esto, no es necesario llegar a extremos para proteger tu informacin y tus programas. Proteger tu equipo de computo es ms fcil de lo que te imaginas, solo tienes que aplicar las medias indicadas.

RODRIGUEZ CUELLAR JOSE ANTONIO 09250362 SEGURIDAD INFORMATICA


Primer paso: Actualzate Lo primero que tienes que hacer es asegurarte que tu equipo tenga las ltimas versiones del sistema operativo. Sin lugar a dudas WINDOWS es el ms comn de ellos y el que seguramente tu estas usando en estos momentos. Lamentablemente WINDOWS es uno de los sistemas operativos con ms fallas de seguridad que existe en el mercado. Por ello es necesario tener la ltima versin, actualizada, de dicho software. Entonces bien, el primer paso es actualizar tu versin de Microsoft Windows. Para ello solo necesitas 2 cosas: #1 es tener una copia genuina del software, ten mucho cuidado si has conseguido una copia ilegal o pirata de tu sistema operativo, para empezar es muy probable que no puedas actualizar dicho software adems de que corres el riesgo de que este ya venga con algn tipo de cdigo malfico que afecte a tu computadora. #2 si cumples con el requisito #1 entonces podrs actualizar tu computadora sin ningn problema, para ello solo necesitas abrir tu Explorador de Internet y visitar esta pgina: http://windowsupdate.microsoft.com/ Microsoft Windows Update es la manera ms fcil de actualizar tu Windows a la ltima versin, esto significa que estars protegido contra los ltimos posibles ataques de vulnerabilidad contra tu sistema operativo. Solo entra a dicho sitio y sigue las instrucciones que ah aparecen. Segundo Paso: Instala un antivirus Este paso es uno de los ms importantes, todos sabemos o hemos odo de los temidos virus informticos estos no son bichos como los que atacan a los humanos, sino que son piezas de cdigo de programacin malignos que tienen el fin de ejecutar instrucciones en tu computadora para daar o robar tu informacin. El efecto ms comn de un virus es que la computadora se vuelva lenta o definitivamente deje de trabajar. Un virus tiene la capacidad de destruir tus programas y tus archivos y, adems, est programado para auto duplicarse y transmitirse a otros equipos de computo con los que tu computadora tenga contacto, de ah el nombre de virus, porque se propagan de manera viral, como si fuera la gripa o el resfriado comn. Afortunadamente esto no tiene que ser un problema para ti, existe una excelente proteccin contra virus y cdigos malignos, por si fuera poco esta proteccin es gratis, su nombre: Avast Antivirus. http://www.avast.com/ Avast Antivirus es una aplicacin gratuita y auto-actualizable que constantemente protege tu computadora contra todo tipo de cdigo malfico, incluyendo troyanos, spyware y muchos otros ms. Es verdaderamente una aplicacin indispensable en todo equipo informtico moderno. Para instalarlo solo tienes que bajar tu copia en la direccin que proporcionamos, aceptar los trminos de uso y ejecutar el instalador en tu computadora. Despus de la instalacin es necesario que registres tu copia, tendrs que proporcionar tu direccin de email a donde posteriormente se te enviara un nmero de serie nico que te permitir tener acceso a futuras actualizaciones. Es altamente recomendable seguir todos los pasos y registrar tu antivirus ya que de no hacerlo no tendrs acceso gratuito a las actualizaciones, estas son extremadamente importantes para mantener un nivel de proteccin adecuado, ya que cada da aparecen nuevos virus que podran ser un peligro para tu ordenador.

RODRIGUEZ CUELLAR JOSE ANTONIO 09250362 SEGURIDAD INFORMATICA


Tercer paso: Instala un Firewall Otro paso importante, y el final en nuestra gua de proteccin bsica para tu computadora, es la correcta instalacin de un Firewall. Un Firewall es una aplicacin (software en este caso) que activamente proteger tu equipo contra conexiones no autorizadas. En otras palabras, este programita estar revisando todas las conexiones entre tu computadora y otros equipos, si detecta alguna actividad sospechosa bloqueara dicha conexin hasta que t la autorices. Algunos de los beneficios de usar un firewall son: Protege su PC mientras que usted est navegando por la red. Proteccin automtica inteligente sin necesidad de conocimientos avanzados en computacin. Fcil de utilizar. Diseado para los usuarios ambos, principiantes y expertos. Opciones avanzadas para proteger su PC contra ataques comunes. Lo mejor de todos es Gratis!

El Firewall gratuito puede ser encontrado aqu: http://www.pctools.com/firewall/ Y con estas 3 herramientas estars protegido contra la mayora de ataques a los que tu computadora podra estar expuesta. Aplicando estos 3 pasos y corriendo las actualizaciones correspondientes estars asegurando que tu nivel de proteccin est al da.

Por ltimo, es recomendable que aun despus de haber protegido tu computadora, sigas algunas reglas de seguridad al hacer uso de internet. Una de ellas es evitar en lo posible visitar sitios de dudoso origen, por ejemplo sitios web que prometen darte copias gratuitas de software comercial. Estos sitios no son recomendables ya que se ha encontrado en numerosas ocasiones que estas pginas generan cdigos malignos que pueden afectar tu computadora.

Al hacer uso y mantenimiento correcto de tu equipo de cmputo estars garantizando una experiencia positiva en el mundo de la informtica.

You might also like