Você está na página 1de 10

Universidad Tecnolgica

Centroamericana
Investigacin sobre:
Importancia de la Seguridad Computacional

Alumno: Oseas Andres Torrez Fernandez

No. Cuenta: 1111-1356

Curso: ALFINFIA

Maestra: Vivian vila

Fecha: 23 Nov 2014

INTRODUCCION
Esta investigacin trata acerca de la importancia de la
seguridad computacional o seguridad informtica.
Veremos diferentes lugares donde es muy importante la
seguridad computacional
As como avances que se han hecho, porque es importante en
el sector de la salud, en que consiste la ingeniera de
seguridad y una breve introduccin a lo que es hacking tico.
Le invita a continuacin a ver los diferentes citas extradas de
diferentes textos con su respectiva referencia bibliogrfica.

Seguridad Computacional o Seguridad informtica.


Escriv Gasc, Romero Serrano, Ramada, & Prez (2013) afirma: Es una rama de
la seguridad de la informacin que trata de proteger la informacin que utiliza una
infraestructura informtica y de telecomunicaciones para ser almacenada o
transmitida (p.11).
En nuestro medio sabemos que los ataques informticos pueden ser de dos
maneras:

Activos: Estos tratan de modificar la informacin de manera no


autorizada o de la interrupcin de un servicio un ejemplo es Spoofing
(Robo de indentidad) y DoS (Negacion de Servicio.

Pasivos: Este tipo de ataques solo se trata de interceptar la informacin


sin ser atrapado por ejemplo monitorizar una red WiFi.

El arte de la guerra nos ensea a no confiar en la posibilidad de que el enemigo no


venga, sino en nuestra propia preparacin para recibirlo
El arte de la guerra, Sun Tzu
Cuando hablamos de seguridad computacional no solo tratamos de proteger
nuestra informacin a medida se dan los ataques sino adelantarse a los posible
ataque que pueden poner en riesgo nuestra informacin confidencial.
Stallings (2004) Las necesidades de la seguridad de la informacion sufrieron dos
grandes cambios en la ultimas decadas. Con la introducion del computador se hizo
evidente la necesidad de disponer de herramientas de seguridad para la proteccin
de los archivos, a este grupo lo llamamos seguridad computacional.
El segundo cambio que sufrio fue el de la introduccion de sistemas distribuidos y el
uso de redes. Las medidas de seguridad de red que se toman son necesarias para
proteger los datos durante su transmision.

Servicios de Seguridad
Para la seguridad en redes la ITU ha creado un estndar bajo el cdigo X.800 que
describe la arquitectura que de tener una red en trminos de seguridad y que se
describen a continuacin:

Autenticacin
El servicio de autentificacin se encarga de garantizar la autenticidad de la
comunicacin. En el caso de un nico mensaje como, por ejemplo, una seal
de aviso o de alarma, la funcin del servicio de autentificacin es asegurar al
receptor que el mensaje pertenece a la fuente de la que dice proceder. En el
caso de una interaccin continua da como la conexin de un terminal a un
host, intervienen dos aspectos. En primer lugar, en el inicio de la conexin,
el servicio asegura que las dos entidades son autnticas; es decir, cada
entidad es la que dice ser. En segundo lugar, el servicio debe asegurar que la
conexin no est intervenida de forma que una tercera persona pueda
suplantar a una de las dos partes autnticas con la finalidad de realizar una
transmisin o una recepcin no autorizada. (Stallings, 2004, p.11)

Control de Acceso
En el contexto de la seguridad de redes, el control de acceso es la capacidad
de limitar y controlar el acceso a sistemas host y aplicaciones por medio de
enlaces de comunicaciones. Para conseguirlo, cualquier entidad que intente
acceder debe antes ser identificada o autentificada, de forma que los
derechos de acceso puedan adaptarse de manera individual. (Stallings,
2004, p.11)

Confidencialidad de los datos


La confidencialidad es la proteccin de los datos transmitidos por medio de
ataques pasivos. En funcin del contenido de una transmisin de datos,
existen diferentes niveles de proteccin. El servicio ms amplio protege los
datos de los usuarios que se han transmitido por conexin TCP. Se pueden
distinguir formas ms especficas de este ser- vicio, incluyendo la
proteccin de un solo mensaje o incluso de determinados campos de un
mensaje. Estos refinamientos son menos tiles que el enfoque amplio y su
implementacin puede incluso ser ms compleja y costosa.

Integridad de los datos


Al igual que ocurre con la confidencialidad, la integridad se puede aplicar a
una serie de mensajes, a un solo mensaje o a campos seleccionados de un
mensaje. Nuevamente, el enfoque ms til y claro es la proteccin del flujo
completo.
Un servicio de integridad orientado a la conexin que funcione sobre un
flujo de mensajes garantiza que los mensajes se reciben tal y como son
enviados, sin duplicacin, insercin, modificacin, reordenacin ni
repeticiones. La destruccin de datos tambin queda cubierta con este

servicio. As, el servicio de integridad orientado a la conexin trata tanto la


modificacin del flujo de mensajes como la interrupcin del servicio. Por
otra parte, un servicio de integridad sin conexin, que trata nicamente
mensajes individuales sin tener en cuenta contextos mayores, slo
proporciona, generalmente, proteccin contra la modificacin del mensaje.
Podemos distinguir entre el servicio con y sin recuperacin. Debido a que el
servicio de integridad tiene que ver con ataques activos, nos interesa ms la
deteccin que la prevencin. Si se detecta una violacin de la integridad, el
servicio podra simplemente informar de esta violacin, y ser necesaria la
intervencin humana o de algn otro software para restablecerse de la
violacin. Por otra parte, existen mecanismos para la recuperacin de la
prdida de integridad de los datos, como estudiaremos ms tarde. La
incorporacin de mecanismos de recuperacin automatizada se presenta,
en general, como la alternativa ms atrayente. (Stallings, 2004, p.12)

No repudio
El no repudio evita que el emisor o el receptor nieguen la transmisin de un
mensaje. As, cuando se enva un mensaje, el receptor puede comprobar
que, efectivamente, el supuesto emisor envi el mensaje. De forma similar,
cuando se recibe un mensaje, el emisor puede verificar que, de hecho, el
supuesto receptor recibi el mensaje. (Stallings, 2004, p.12)
La siguiente tabla muestra la relacin entre los servicios y los ataques de
seguridad.

Avances en Seguridad de informacin


Ramos Alvarez (2004) afirma:
Con el crecimiento del nmero de delitos informticos diversos pases han
empezado a incluir este concepto en sus legislaciones, reglamentado la
admisibilidad de la informacin digital como evidencia en la investigacin
de un posible delito. En este sentido, para lograr la admisibilidad de la
evidencia digital en una corte, el proceso de manipulacin de la misma debe
apoyarse en tcnicas forenses rigurosas que garanticen la confidencialidad,
confiabilidad e integridad de los datos. (p.293)

Informtica forense
Como aplicacin de las ciencias de la computacin a la investigacin criminal,
ofrece la posibilidad de, metodolgicamente identificar, recuperar, preservar,
reconstruir, validar, analizar, interpretar, documentar y presentar evidencia
digital como parte de la investigacin de un incidente informtico (Ramos
Alvarez, 2004, p.293).
Evidencia digital
En el caso de un procedimiento forense la evidencia digital ayuda a reconstruir los
hechos relacionados con un incidente, formular hiptesis sobre quin, cmo y por
qu se llevo a cabo un hecho, y a la vez comprueba o descarta dichas hiptesis
(Ramos Alvarez, 2004, p.293).

Problemas con respecto a la salud


Morejn, Alain, Hernndez Barrio, & Rodrguez Izaguirre (2008) afirman:
La sociedad () marcha hacia la construccin de una sociedad de la
informacin, basada en principios de accesibilidad y equidad. El sector de la
salud no est ajeno a este desarrollo, por lo que es de especial inters el
tratamiento tico del uso de las nuevas tecnologas de la informacin y las
comunicaciones, as como la proteccin de la informacin, de manera tal
que permita que esta cumpla los requisitos de confidencialidad, integridad y
disponibilidad mediante tcnicas de seguridad informtica. (p.2)
En la practica clnica el majeo de la informacin es algo integrado. Tanto los
medico como los pacientes interactan como una amplia matriz de informacin.
El medico es un manipulador de la informacin ya que es quien la adquiere,
procesa, almacena, revisa y aplica. Para tratar la enfermedad del paciente. Y ahora
se maneja de manera digital las diferente imgenes de radiografas, videos de
endoscopas incluyendo la informacin de cada paciente (Morejn, Alain,
Hernndez Barrio, & Rodrguez Izaguirre, 2008).

Ingeniera de Seguridad
Sommerville (2011) afirma: Ahora es esencial disear sistemas para soportar
ataques externos y recuperarse de ellos. Sin precauciones de seguridad, es casi
inevitable que los atacantes comprometern un sistema en red (p.367).
Funcin de la ingeniera de seguridad:
La ingeniera de seguridad se interesa por el desarrollo y la evolucin de los
sistemas que pueden hacer frente a ataques maliciosos, cuya intencin es
perjudicar el sistema o los datos (Sommerville, 2011, p.367).
Adems:
La ingeniera de seguridad de software es la parte ms general del campo de
seguridad computacional. sta se ha convertido en una prioridad para las
compaas y los individuos, pues ms y ms transgresores tratan de
aprovecharse de los sistemas en red con propsitos ilcitos. Los ingenieros
de software deben conocer tanto las amenazas a la seguridad que enfrentan
los sistemas, como las formas en las que es posible neutralizar tales
amenazas. (Sommerville, 2011, p.367)

Introduccin a Hacking tico


Para comprender mejor el este concepto, veamos un ejemplo:
Es tico ingresar a una cuenta de e-mail ajeno sin conocer su password?
Dentro del concepto de hacking tico, claro que si. Esto siempre y cuando estemos
autorizados, como profesional tico, para demostrar una vulnerabilidad. Esto nos
permitira acceder a informacin sensible de la empresa si el correo es de un
gerente o administrador de sistemas.
Este es un caso tpico de hacking tico en donde el problema es intensamente
buscado, descubierto, analizado, reportado y solucionado a la brevedad (Tori,
2008).
Como podemos ver hacking tico se refiere al hecho de buscar (con previa
autorizacin) un problema de seguridad (usando tcnicas de inteligencia y
razonamiento de hacking) en una organizacin o en un sistema con el fin de
solucionar problemas que afecten la seguridad de la misma.

Referencias Bibliogrficas
Escriv Gasc, G., Romero Serrano, R., Ramada, D. J., & Prez, R. (2013). Seguridad
Informtica. Macmillan Iberia, S.A.
Morejn, G., Alain, F., Hernndez Barrio, E., & Rodrguez Izaguirre, T. del C. (2008).
Problemas ticos y de seguridad asociados al uso de las tecnologas de la
informacin y el conocimiento en salud.
Ramos lvarez, B. (2004). Avances en criptologa y seguridad de la informacin.
Ediciones Daz de Santos.
Sommerville, I. (2011). Ingeniera de Software. Mxico: Pearson Education.
Stallings, W. (2004). Fundamentos de Seguridad en redes aplicaciones y estndares
(2nd ed.). Pearson Prentice Hall.
Tori, C. (2008). Hacking tico (1st ed.). Mastroianni Impresiones.

Anexos
Prueba de uso de zotero.

Você também pode gostar