Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
República bolivariana de Venezuela Ministerio del poder popular para la educación Universidad Antonio José de sucre Resumen de la Seguridad Informática Alumno: Luis Delgado C.I: 26.961.952 Carrera: Informática Maracay Octubre, 2020 Seguridad Informática La Seguridad Informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Cracker Una persona que irrumpe en un sistema informático sin autorización, cuyo propósito es hacer daño como destruir archivos, robar números de tarjetas de crédito, virus de plantas, etc. Debido a que un cracker utiliza habilidades de hackers de bajo nivel para hacer el cracking, los términos "cracker" y "hacker" se han convertido en sinónimo de que este último se convierte en el término predominante. IPS IPS, son las siglas en ingles de Intrusion Prevention System, que significa Sistema de Prevención de Intrusos, es un sistema de prevención de intrusos, en seguridad informática un demonio orientado a la protección proactiva del sistema operativo . Firewalls Un firewall es un dispositivo de seguridad de red que supervisa el tráfico de red entrante y saliente y permite o bloquea paquetes de datos en función de un conjunto de reglas de seguridad. Su propósito es establecer una barrera entre su red interna y el tráfico entrante de fuentes externas como el Internet, con el fin de bloquear el tráfico malicioso como virus y hackers. Web 2.0 El término 'Web 2.0' o 'Web social' comprende aquellos sitios web que facilitan compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Web 2.0 permite a los usuarios interactuar y colaborar entre sí, como creadores de contenido. La web 3.0 Es una extensión del WWW que, a través de agentes software, permiten encontrar, compartir e integrar la información más rápidamente. Otro aspecto relacionado con la web 3.0 es la transformación de la web en una base de datos, donde se llegaría a una situación en la que cada usuario tendría un perfil único en Internet basado en el historial de sus búsquedas. la Web 3.0 y sus servicios se fundamentan, en gran parte, en la Web Semántica. Dato Un dato es una representación simbólica de un atributo o variable cuantitativa o cualitativa. Los datos describen hechos empíricos, sucesos y entidades. Virus Un virus informático, o virus de computadora, es un software malic ioso ejecutable o un código que infecta archivos y programas en su ordenador. Abrir un archivo infectado ejecutará el código del virus y dañará sus archivos, su ordenador y en general su seguridad en la red. Siga leyendo para aprender cuáles son los tipos de virus informáticos más comunes y cómo puede librarse de ellos. Malware Malware, o software malicioso, es cualquier programa o archivo que es perjudicia l para un usuario de la computadora. Los tipos de malware pueden incluir virus informáticos, gusanos, troyanos y spyware. Estos programas maliciosos pueden realizar una variedad de diferentes funciones tales como robar, cifrar o eliminar datos sensibles, alterar o secuestrar las funciones informáticas principales y monitorear la actividad informática de los usuarios sin su permiso. Gusano Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. Troyanos Un Troyano o caballo Troyano es un componente de malware disfrazado de software genuino que intenta infectar su ordenador y alterar sus archivos y datos. Algunos Troyanos incluso pueden dar a los hackers acceso a su informac ión personal. Siga leyendo para aprender sobre los tipos más comunes de caballos Troyanos y la forma más segura de eliminarlos de su ordenador. Spyware Spyware es cualquier componente de software malicioso que infecta su ordenador y espía sus datos personales. Estos programas pueden grabar un amplio espectro de información personal, desde las búsquedas e historiales, hasta credenciales de registro y detalles de la tarjeta de crédito. Siga leyendo para aprender sobre los tipos más comunes de spyware y la forma más fácil de eliminarlo de su ordenador. Vulnerabilidades Son fallo en el proyecto, implementación o configuración de un software o sistema operativo que, cuando es descubierta por un atacante, resulta en la violación de la seguridad de un computador o un sistema computacional. Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema u software. Antivirus Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Capas de Socket Segura (SSL) Es el acrónimo de Secure Sockets Layer, capa de sockets seguros. Protocolo para navegadores web y servidores que permite la autenticación, encriptación y des- encriptación de datos enviados a través de Internet. Biometría La biometría es un método de reconocimiento de personas basado en sus características fisiológicas o de comportamiento. Es un proceso similar al que habitualmente realiza el ser humano reconociendo e identificando a sus congéneres por su aspecto físico, su voz o su forma de andar, entre otros. Cifrado En el mundo de la informática, el cifrado es la conversión de datos de un formato legible a un formato codificado, que solo se pueden leer o procesar después de haberlos descifrado. ... Las empresas de todos los tamaños suelen utilizar el cifrado para proteger los datos confidenciales en sus servidores y bases de datos. Redes Virtuales Privadas (VPNs) Una red privada virtual (VPN) cifra el acceso a Internet de un dispositivo a través de un servidor seguro. Se utiliza con mayor frecuencia para los empleados remotos que acceden a la información potencialmente confidencial de una empresa o a los usuarios individuales que desean mantener la privacidad de Internet fuera de casa. Acceso remoto El acceso remoto es el acto de conectarse a servicios, aplicaciones o datos de TI desde una ubicación distinta a la sede central o una ubicación más cercana al centro de datos. Esta conexión permite a los usuarios acceder a una red o una computadora de forma remota a través de una conexión a Internet o telecomunicaciones. Recuperación de datos La recuperación de datos es un procedimiento para recuperar datos del disco duro de un equipo que se han perdido debido a un fallo del sistema o a un mal funcionamiento mecánico, también porque pudieron ser sobrescritos o borrados accidentalmente de una computadora. La principal función de la recuperación de datos es recuperar datos de un disco duro o sistema operativo dañado. Análisis de riesgos El análisis de riesgos informáticos es un proceso que comprende la identificac ión de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos, así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.Características Amenazas informáticas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia de datos y la descentralización. Amenazas por Redes La conexión de una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella. Sin embargo, el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. Entre ellos tenemos: Amenazas internas: Los usuarios conocen la red y saben cómo es su funcionamiento. Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Amenazas externas: Haciendo uso de Programas de dudosa legitimidad permite la posibilidad de puertas traseras para los atacantes. Pueden recurrir a estafas o métodos de manipulación como correo electrónico, evitando las medidas de seguridad establecida. Formas de transmisión de ataques a los sistemas de seguridad El mejor en soluciones de su clase permite una respuesta rápida a las amenazas emergentes, tales como: Malware propagación por e-mail y Spam. La propagación de malware y botnets. Los ataques de phishing alojados en sitios web. Los ataques contra el aumento de lenguaje de marcado extensible (XML) de tráfico, arquitectura orientada a servicios (SOA) y Web Services. Información: la información como se habrá dicho es una recolección, organización y contextualización de los datos obtenidos. Por lo cual en las empresas e instituciones al poseer datos de mucha relevancia como puede ser datos bancarios, trasferencias monto s para nómina y datos de los empleados hace la información un recurso importante. Por lo cual sus características principales son: Critica: Es indispensable para la operación de la empresa. Valiosa: Es un activo de la empresa y muy valioso. Sensitiva: Debe de ser conocida por las personas autorizadas Seguridad de información: Se considera la prevención por parte de los administradores o usuarios para poder reguardar y proteger la información de los diferentes sistemas tecnológicos que permiten estas acciones. Entre ello tenemos que la seguridad informática deba ser: Confidencialidad: Es la propiedad de prevenir la revelación de información a personas o sistemas que no están autorizados. A su vez que es una formas más susceptibles y variadas de que se pueda perder esta confidencialidad. Integridad: es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad. Siendo un ejemplo la firma digital, es una de las formas que permite en la seguridad de información. Disponibilidad: Es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Garantizar la disponibilidad implica también la prevención de ataque Denegación de servicio. No repudio: Evitar el repudio de información constituye la garantía de que ninguna de las partes involucradas pueda negar en el futuro una operación realizada. Seguridad Física Comprende el aspecto de hardware (mouse, monitor, teclado, etc.), la manipulación del mismo, así como también del ambiente en el cual se va a instalar el equipo (en particular, la sala de servidores). Seguridad Lógica Comprende el aspecto de los sistemas, tanto operativos como de aplicaciones, y principalmente de la información del usuario. Protocolo en informática El protocolo en informática es un conjunto formal de estándares y normas que rigen tanto el formato como el control de la interacción entre los diferentes dispositivos dentro de una red o sistema de comunicación, permitiendo así que puedan transmitir datos entre ellos. Entre las características tenemos: Basados en reglas Al igual que los lenguajes de programación, los protocolos se basan en reglas y preceptos informáticos específicos, siendo diseñados para ser eficientes. Cada regla se define con un término diferente, asignándosele un nombre único. Estándares El protocolo especifica un estándar para la comunicación, brindando informac ión detallada sobre los procesos involucrados en la transmisión de datos. Un proceso puede ser manejado por más de un protocolo simultáneamente. Esta informac ión incluye: Naturaleza del proceso, Tipo de tarea, Gestión de dispositivos, Tipo de datos, Velocidad del flujo de datos. Transferencia de datos El flujo contiguo de bytes o mensajes que se van a transferir son envueltos por el protocolo en paquetes, llamados también segmentos, para ser transmitidos al dispositivo de destino. Para ello se usan en los mensajes técnicas de conmutación de paquetes, que son mensajes partidos en pedazos empaquetados, que se vuelven a ensamblar en su destino. Confiabilidad El protocolo se debe poder recobrar de una transmisión de datos corrompidos en la red. A cada byte transmitido se le asigna un número de secuencia y se espera que el receptor haga un reconocimiento positivo (ACK). Si no se recibe el ACK dentro de un intervalo de tiempo, se retransmiten los datos. Protocolos para la seguridad de la información Es un conjunto de reglas que se usan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer confidencialidad, integridad, y la autenticación. Dentro de los métodos que se encuentra para los protocolos son: La Criptografía: Se ocupa del cifrado de mensajes un mensaje es enviado por el emisor lo que hace es transposiciones u ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor. La Lógica de la Estructura y secuencia: Llevar un orden en el cual se agrupan los datos del mensaje el significado del mensaje y saber cuándo se va enviar el mensaje. La Autenticación: Es una validación de identificación es la técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor Objetivos puntuales El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora. Los Servicios de Seguridad El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones. Los servicios de seguridad están diseñados para contrarrestar los ataques a la seguridad y hacen uso de uno o más mecanismos de seguridad para proporcionar el servicio. La Planificación de la seguridad Al día del hoy la rápida evolución del entorno técnico requiere que las organizaciones adopten un conjunto mínimo de controles de seguridad para proteger su información y sistemas de información. El propósito del plan de seguridad del sistema es proporcionar una visión general de los requisitos de seguridad del sistema y se describen los controles en el lugar o los previstos para cumplir esos requisitos. El plan de seguridad del sistema también delinea las responsabilidades y el comportamiento esperado de todos los individuos que acceden al sistema. Manejar las amenazas El sistema informático se ve expuesto a un gran número de amenazas y ataques. En este apartado veremos una pequeña introducción a las clasificaciones más importantes. Para identificarlas amenazas a las que está expuesto un sistema informático realizaremos tres clasificaciones: la primera de los tipos de atacantes, la segunda de los tipos de ataques que puede sufrir y la tercera de cómo actúan estos ataques. Es por ello que la seguridad informática debe sobre llevar estas amenazas como Malware, Phishing, Ingeniería social, Denegación de Servicio, virus y gusanos. Creaciones de Plan a respuesta e incidentes Un buen plan de respuestas a incidentes puede no sólo minimizar los efectos de una violación sino también, reducir la publicidad negativa. Desde la perspectiva del equipo de seguridad, no importa si ocurre una violación o abertura, sino más bien cuando ocurre. El aspecto positivo de entender la inevitabil idad de una violación a los sistemas es que permite al equipo de seguridad desarrollar un curso de acciones para minimizar los daños potenciales. Combinando un curso de acciones con la experiencia le permite al equipo responder a condiciones adversas de una manera formal y oportuna. Gobierno de la seguridad de la información Es un término a tomar en cuenta en el área de la seguridad de la información es su Gobierno dentro de alguna organización empezando por determinar los riesgos que le atañen y su forma de reducir y/o mitigar impactos adversos a un nivel aceptable mediante el establecimiento de un programa amplio y conciso en seguridad de la información y el uso efectivo de recursos cuya guía principal sean los objetivos del negocio, es decir, un programa que asegure una dirección estratégica enfocada a los objetivos de una organización y la protección de su información. Análisis de Riesgos Informáticos El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Existen técnicas que brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. Medidas de Respaldo de Información La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica. La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementa les (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.
Compartir