Você está na página 1de 6

Seguridad Informtica 1.- Seguridad Informtica. Por qu?

Cualquier fallo de seguridad en los ordenadores de una empresa o personales pueden suponer una gran prdida econmica ocasionada por el parn producido, bien por la prdida de informacin o por el mal funcionamiento de los equipos informticos. Tenemos que intentar crear un nivel de seguridad razonable y estar preparados para que, cuando se produzcan los ataques, los daos pueden ser evitados en unos porcentajes. 2.- Objetivos de la seguridad informtica. Segn la ISO27002 los objetivos de la seguridad son: Confidencialidad: consiste en la capacidad de garantizar que la informacin, almacenada en el sistema informtico o transmitido por la red, solamente van a estar disponibles para aquellas personas autorizadas a acceder a dicha informacin. Disponibilidad: La capacidad de garantizar que tanto el sistemas como los datos van a estar disponibles al usuario en toso momento. Integridad: La capacidad de garantizar que los datos no han sido modificados sin autorizacin. No repudio: En origen; la persona que enva el mensaje no puede negar que es el emisor ya que el receptor tiene pruebas del envo. En destino; el receptor no puede negar que es el ya que el emisor tiene pruebas de la recepcin del mensaje. Mecanismos para realizar estos objetivos: Autentificacin Autorizacin Auditora, verifica el funcionamiento. Encriptacin Realizacin de copias de seguridad Antivirus Corta fuegos o firewall Servidores proxy Firma electrnica o certificado digital LOPD

Seguridad Informtica 3.- Clasificacin de seguridad. 3.1.- Seguridad fsica y lgica. Seguridad Fsica Trata de proteger el hardware. Amenazas Incendios Mecanismos de defensa
El mobiliario debe ser ignifugo. Evitar colocar el centro de procesamiento de datos cerca de zonas que manejen explosivos o materiales inflamables. Sistemas anti incendios, detectores de humo, rociadores de gas, extintores. Evitar la ubicacin en zonas bajas para evitar inundaciones. Impermeabilizar paredes y techos del CPD. Proteger los centros de clculos mediante puertas con medidas biomtricas, cmaras de seguridad, vigilantes jurado. Evitar la ubicacin de los centros de clculos prximos a lugares con gran radiacin de seales electromagnticas. Protegerlo con filtros y cables especiales como fibra ptica. Colocar SAI Hacer uso de SAI que protegen contra picos de tensin elctrica. Estar en contacto con el instituto nacional geogrfico y el de meteorologa.

Inundaciones Robos Seales electromagnticas Apagones Sobrecargas elctricas Desastres naturales

Seguridad Lgica Amenazas Robos Perdida de informacin Perdida de integridad en la informacin Entrada de virus Ataque desde la red Modificaciones no autorizadas Mecanismos de defensa
Cifrar la informacin. Utilizar contraseas. Sistemas biomtricos. Realizar copias de seguridad. Uso de sistemas tolerantes a fallos. Uso de conjunto de discos redundantes. Uso de programas de chequeo del equipo. Mediante la firma digital. Usa de la instruccin del sistema operativo. Usa de antivirus. Firewall, autorizando y auditoria las conexiones permitidas. Programas de monitorizacin. Servidores proxy. Uso de contraseas que no permiten el acceso a la informacin. Uso de listas de control de acceso. Cifrar documentos.

Seguridad Informtica

3.2.- Seguridad activa y pasiva. Seguridad Activa Tcnicas Uso de contrasea Lista de control de acceso Encriptacin Uso de software de seguridad informtica Firmas y certificados digitales Sistemas de ficheros con tolerancia de fallos Cuota de disco Qu previene?
Acceso a personas no autorizadas. El acceso a los ficheros por personal no autorizado. Que personas no autorizadas sepan interpretar informacin. Protege contra virus y entradas indeseadas.

la

Permite comprobar la procedencia, identidad y integridad de los datos. Previene fallos de integridad. Que usuarios hagan un uso indebido de los discos.

Seguridad Pasiva Tcnicas Conjunto de discos redundantes SAI Realizacin de copias de seguridad Cmo minimiza?
Podemos restaurar informacin que no es valida ni consistente. Cuando se valla la luz el SAI administrara corriente temporalmente. Teniendo copias de seguridad para protegerse de perdida de datos

4.- Amenazas y fraudes en los sistemas de la informacin. El objetivo final de la seguridad es proteger lo que la empresa posee. Todo aquello que es propiedad la empresa se denomina activo. Es tanto el mobiliario de la oficina como los equipos informticos y los datos que manejan. 4.1.- Actuaciones para mejorar la seguridad. Pasos a seguir para mejorar la seguridad son los siguientes: Elementos que la empresa quiere proteger. Formacin de los trabajadores de la empresa. Concienciacin de la importancia de la seguridad informtica. Evaluar los riesgos, considerando el impacto que pueden tener. Disear el plan de actuacin: Las medidas que traten de minimizar el impacto de los daos ya producidos.

Seguridad Informtica Las medidas que traten de prevenir los daos minimizando la existencia de vulnerabilidades.

Revisar peridicamente las medidas de seguridad. 4.2.- Vulnerabilidades. Vulnerabilidades ya conocidas sobre aplicaciones o sistemas instalados. Son vulnerabilidades de las que ya tienen conocimiento las empresas que desarrollan el programa al que afecta. Vulnerabilidades conocidas sobre aplicaciones no instaladas. Estas vulnerabilidades tambin son conocidas por las empresas desarrolladores de la aplicacin. Vulnerabilidades an no conocidas. Son las que aun no han sido detectadas por la empresa desarrolladora. Calificacin Crtica Importante Moderada Baja Definicin
Propagacin de un gusano de internet sin que intervenga el usuario. Pone en peligro los datos del usuario y disponibilidad de procesamiento. Se pude reducir en gran medida el impacto con configuraciones predeterminadas, auditorias o la dificultar de sacar partido a la vulnerabilidad. Vulnerabilidad muy difcil de aprovechar o cuyo impacto es mnimo.

4.3.- Tipos de amenazas. Nombre Hackers Crackers Phreakers Sniffers Lammers Newbie Ciberterrorista Programadores de virus Carders Definicin
Expertos informticos con una gran curiosidad en descubrir vulnerabilidades sin motivos econmicos ni dainos. Rompe la seguridad con mala intencin. Cracker telefnico, lo hacen para conseguir llamadas gratuitas. Expertos que analizan el trfico para obtener informacin. Chicos jvenes sin grandes conocimientos. Hacker novato. Expertos que trabajan para pases o organizaciones. Expertos en programacin, redes y sistemas y creean en programas dainos. Se dedican al ataque de los sistemas de tarjetas, como los cajeros automticos.

Principales ataques de un sistema explotando las vulnerabilidades: Ataque Interrupcin Intercepcin Modificacin Fabricacin Definicin
Un recurso del sistema deja de estar disponible por un ataque. Un intruso accede a la informacin que enviamos por la red. La informacin se modifica sin autorizacin. Se crea un producto difcil de distinguir de la autentica y que puede utilizarse para sacar informacin.

Seguridad Informtica Clasificacin en funcin de cmo actan: Ataque Spoofing Sniffing Conexin no autorizada Malware Keyloggers Denegacin de servicio Ingenieria social Phishing Cmo acta?
Suplanta la informacin de un PC o algn dato del mismo. Monitoriza y analiza el trfico de la red. Se busca agujeros de seguridad y se establece una conexin no autorizada. Se introducen programas malintencionados. Recoge todo lo que el usuario teclea. Interrumpe los servicios que un servidor esta ofreciendo. Denominado DoS. Se obtiene informacin personal de una persona u organizacin. Se engaa al usuario para obtener su informacin confidencial suplantando la identidad de alguien.

4.4.- Pautas de proteccin para nuestro sistema. Cualquier equipo conectado en red est expuesto a ser atacado. No instalar nada que no sea necesario en los servidores. Actualizar todos los parches de seguridad. Formar a los usuarios del sistemas para que hagan un buen uso. Instalar un firewall. Controlar el trfico entre red privada y pblica. Mantener copias de seguridad. Gestionar y revisar los logs del sistema. Sentido comn y experiencia previa del administrador. 5.- Leyes relacionadas con la seguridad de la informacin. 5.1.- Normativa para proteger los datos personales. Es supervisada por la Agencia Espaola de Proteccin de Datos. El objetivo de esta ley es garantizar y proteger los derechos fundamentales. Es habitual encontrar carteles donde se hace referencia a esta ley. Proteccin de datos. La LOPD no solo la tenemos que conocer desde nuestra profesin como tcnicos en sistemas microinformticos y redes, sino tambin como particulares.

Seguridad Informtica Medidas de seguridad. Niveles de seguridad aplicados a ficheros: Datos del fichero Datos de carcter personal. Infracciones legales. Datos fiscales o financieros. Datos que proporcionan informacin sobre caractersticas y personalidad de los afectados. Ideologa, afiliacin sindical, religin, origen social, salud o vida sexual. Nivel de Seguridad Bsico Medio

Alto

Caractersticas de los niveles: Nivel de Seguridad Bsico Caractersticas de seguridad


Todo debe estar recogido en un fichero, las contraseas se cambiaran una vez al ao. Se crear un registro de incidencias. Se realizaran copias de seguridad. Una vez al ao se comprobara si los procedimientos de seguridad son los adecuados. Controlar los accesos. Los datos se cifrarn. Las copias de seguridad deben almacenarse en un lugar fsico diferente a los datos. Se registrara los intentos de acceso.

Medio Alto

5.2.- Normativa de los sistemas de informacin y comercio electrnico. Algunos de los aspectos ms importantes de esta ley son: La empresa a las que afecta estn obligadas a proporcionar informacin. Exculpa de responsabilidad, siempre que no tengan conocimientos efectivos de la informacin contenida. Establece la validez de los contratos realizados por va electrnica.

Você também pode gostar