Você está na página 1de 22

SEGURIDAD EN REDES

SEGURIDAD INFORMATICA
Consiste en asegurar que los recursos del
sistema de informacin (material informtico
o programas) de una organizacin :
sean utilizados de la manera que se decidi y que
el acceso a la informacin all contenida as como
su modificacin slo sea posible a las personas
que se encuentren acreditadas y dentro de los
lmites de su autorizacin.
Seguridad
Estado de cualquier tipo de informacin
(informtico o no) que nos indica que ese
sistema est libre de peligro, dao o riesgo


Seguridad


Estado de cualquier tipo de informacin
(informtico o no) que nos indica que ese
sistema est libre de peligro, dao o riesgo
Peligro o Dao
Lo que pueda afectar su funcionamiento
directo o los resultados que se obtienen del
mismo.
Sistema se pueda definir como seguro
debe tener estas cuatro caractersticas:
Integridad: La informacin slo puede ser
modificada por quien est autorizado y de
manera controlada.
Confidencialidad: La informacin slo debe ser
legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se
necesita.
Irrefutabilidad (No repudio): El uso y/o
modificacin de la informacin por parte de un
usuario debe ser irrefutable, es decir, que el
usuario no puede negar dicha accin.




Dependiendo de las fuentes de
amenaza.
La seguridad puede dividirse en tres
partes




Seguridad fsica
Seguridad ambiental
Seguridad lgica.
Trminos relacionados con la
seguridad informtica

Activo: recurso del sistema de informacin o relacionado con ste,
necesario para que la organizacin funcione correctamente y alcance los
objetivos propuestos.
Amenaza: es un evento que puede desencadenar un incidente en la
organizacin, produciendo daos materiales o prdidas inmateriales en
sus activos.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: posibilidad de que se produzca un impacto determinado en un
Activo, en un Dominio o en toda la Organizacin.
Vulnerabilidad: posibilidad de ocurrencia de la materializacin de una
amenaza sobre un Activo.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento
del sistema.
Desastre o Contingencia: interrupcin de la capacidad de acceso a
informacin y procesamiento de la misma a travs de computadoras
necesarias para la operacin normal de un negocio.

.
Los activos son los elementos que la seguridad
informtica tiene como objetivo proteger
Son tres elementos que conforman los
activos:
Informacin Es el objeto de mayor valor para una
organizacin, el objetivo es el resguardo de la
informacin, independientemente del lugar en
donde se encuentre registrada, en algn medio
electrnico o fsico.
Equipos que la soportan. Software, hardware y
organizacin.
Usuarios Individuos que utilizan la estructura
tecnolgica y de comunicaciones que manejan la
informacin.
Existe un viejo dicho en la seguridad informtica
que dicta:
"lo que no est permitido debe estar prohibido"
y sta debe ser la meta perseguida
Los medios para conseguirlo son:

Restringir el acceso (de personas de la organizacin y
de las que no lo son) a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que
no puedan modificar los programas ni los archivos que
no correspondan (sin una supervisin minuciosa).
Asegurar que se utilicen los datos, archivos y
programas correctos en/y/por el procedimiento
elegido.
Asegurar que la informacin transmitida sea la misma
que reciba el destinatario al cual se ha enviado y que
no le llegue a otro.



Asegurar que existan sistemas y pasos de
emergencia alternativos de transmisin entre
diferentes puntos.
Organizar a cada uno de los empleados por
jerarqua informtica, con claves distintas y
permisos bien establecidos, en todos y cada
uno de los sistemas o aplicaciones empleadas.
Actualizar constantemente las contraseas de
accesos a los sistemas de cmputo.

Los medios para conseguirlo son:

Actualmente las legislaciones nacionales de
los Estados, obligan a las empresas,
instituciones pblicas a implantar una poltica
de seguridad. Ej: En Espaa la Ley Orgnica de
Proteccin de Datos o tambin llamada LOPD
y su normativa de desarrollo.
Por eso en lo referente a elaborar una
poltica de seguridad, conviene:

Elaborar reglas y procedimientos para cada
servicio de la organizacin.
Definir las acciones a emprender y elegir las
personas a contactar en caso de detectar una
posible intrusin
Sensibilizar a los operadores con los
problemas ligados con la seguridad de los
sistemas informticos.
Consideraciones de software

Tener instalado en la mquina nicamente el software
necesario reduce riesgos. As mismo tener controlado el
software asegura la calidad de la procedencia del mismo (el
software obtenido de forma ilegal o sin garantas aumenta
los riesgos). En todo caso un inventario de software
proporciona un mtodo correcto de asegurar la
reinstalacin en caso de desastre. El software con mtodos
de instalacin rpidos facilita tambin la reinstalacin en
caso de contingencia.
Existe software que es conocido por la cantidad de agujeros
de seguridad que introduce. Se pueden buscar alternativas
que proporcionen iguales funcionalidades pero
permitiendo una seguridad extra.

Consideraciones de una red

Los puntos de entrada en la red son generalmente el
correo, las pginas web y la entrada de ficheros desde
discos, o de ordenadores ajenos, como porttiles.
Mantener al mximo el nmero de recursos de red slo en
modo lectura, impide que ordenadores infectados
propaguen virus. En el mismo sentido se pueden reducir los
permisos de los usuarios al mnimo.
Se pueden centralizar los datos de forma que detectores de
virus en modo batch puedan trabajar durante el tiempo
inactivo de las mquinas.
Controlar y monitorizar el acceso a Internet puede detectar,
en fases de recuperacin, cmo se ha introducido el virus.A

Algunas afirmaciones errneas
comunes acerca de la seguridad

Mi sistema no es importante para un cracker. Esta afirmacin se basa en la idea de
que no introducir contraseas seguras en una empresa no entraa riesgos pues
quin va a querer obtener informacin ma?. Sin embargo, dado que los mtodos
de contagio se realizan por medio de programas automticos, desde unas
mquinas a otras, estos no distinguen buenos de malos, interesantes de no
interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a
los virus.

Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen
mltiples formas de contagio, adems los programas realizan acciones sin la
supervisin del usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido. En general los programas antivirus no son
capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas
que pudieran aparecer conforme los ordenadores aumenten las capacidades de
comunicacin, adems los antivirus son vulnerables a desbordamientos de bfer
que hacen que la seguridad del sistema operativo se vea ms afectada an.


Como dispongo de un firewall no me contagio. Esto
nicamente proporciona una limitada capacidad de
respuesta. Las formas de infectarse en una red son
mltiples. Unas provienen directamente de accesos al
sistema (de lo que protege un firewall) y otras de
conexiones que se realizan (de las que no me protege).
Emplear usuarios con altos privilegios para realizar
conexiones puede entraar riesgos, adems los
firewalls de aplicacin (los ms usados) no brindan
proteccin suficiente contra el spoofing.


Tengo un servidor web cuyo sistema operativo
es un Unix actualizado a la fecha: Puede que
este protegido contra ataques directamente
hacia el ncleo, pero si alguna de las
aplicaciones web (PHP, Perl, Cpanel, etc.) est
desactualizada, un ataque sobre algn script
de dicha aplicacin puede permitir que el
atacante abra una shell y por ende ejecutar
comandos en el unix.

Organismos oficiales de seguridad
informtica

Existen organismos oficiales encargados de
asegurar servicios de prevencin de riesgos y
asistencia a los tratamientos de incidencias, tales
como el CERT/CC (Computer Emergency Response
Team Coordination Center) del SEI (Software
Engineering Institute) de la Carnegie Mellon
University el cual es un centro de alerta y
reaccin frente a los ataques informticos,
destinados a las empresas o administradores,
pero generalmente estas informaciones son
accesibles a todo el mundo.
Zona desmilitarizada
Antivirus
Backup remoto
Bluejacking
Biometra
Precauciones recomendables al usar el correo electrnico
Criptografa
Derecho de las TICs
Esteganografa
Economa de seguridad informtica
Firewall
Ingeniera social
ISO/IEC 27001
Ley Orgnica de Proteccin de Datos de Carcter Personal de Espaa
Privacidad
Seguridad de la informacin
Seguridad en Internet
Wifi

Você também pode gostar