Seguidores

sábado, 4 de julio de 2015


Capitulo 5


Seguridad informática


La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

En sistema de computadora

Son muchas las amenazas que se corren en la privacidad al navegar por la Web, mientras se está conectado a internet, sin saberlo, alguien pudiese estar intrometiéndose en la computadora para acceder a los datos y a cualquier información de interés para cualquier ílicito a provocar

Esta situación se vuelve aún más crítica, si la computadora no tiene instalada la protección básica de un antivirus firewall, y antispyware y adware, ya que estos emergentes están de moda, como agentes dañinos y espías dentro de los sistemas, es por eso que se recomienda como sistema de protección, la adquisición de un buen programa antiespía que además contenga sistema de protección antivirus y sea actualizable.

Un programa Antivirus tiene como principal función, el impedir la infección del ordenador por parte de toda clase de malware (elemento malicioso) como pueden ser virus; gusanos; troyanos; etc, a través de su vacuna (protección en tiempo real), que se actualiza permanentemente con una conexión a internet y de ser el caso; esté se encarga de buscar, encontrar, desinfectar o eliminar cualquier virus que sea encontrado durante un diagnóstico que se realice para análisis del disco.

Esta protección es fundamental, cuando se está conectado a Internet, aún más o no, si se usan medios extraíbles tales como, los rústicos disquetes que aun se usan, CD's, DVD's y/o medios de memoria USB y similares, estos también pueden contraer infecciones.

Programas Antivirus los hay muchos, para todos los gustos; desde gratuitos (como el AVG), hasta aquellos con soporte y actualizaciones, incluso hay versiones de código abierto como el proyecto Open Antivirus. En toda América Latina, se desarrollan diversos productos antivirus, los cuales generan diferentes marcas que cumplen un mismo objetivo.

Elegir el antivirus que mejor se adapte a las necesidades personales, independientemente si es nacional, internacional o de uso libre; dependerá de muchos factores, entre ellos la velocidad de su PC, el uso que le da a la misma, y si usted cuenta con conexión a Internet, éste es un punto crítico, en el que deberá analizar muy bien la protección más fiable que se pueda usted adoptar en el entorno doméstico o corporativo. Es importante recordar, que los antivirus desactualizados, son como un policía sin protección, también es importante actualizar periódicamente sus actualizaciones, para así tener un producto mas fiable  y seguro.

Actualmente, el spyware y adware (programas espías y de spot publicitario respectivamente), andan al acecho en la red, explotando las vulnerabilidad de los distintos navegadores sobretodo del Internet Explorer versión 7, que aún no filtro por completo el envío de códigos maliciosos que viajan en la red, aliados con troyanos. Aunque la mayoría de los programas antivirus cuentan con técnicas de detección avanzadas basadas en el comportamiento de códigos como la heurística e incluso hay algunos que ofrecen protección contra este tipo de aplicaciones, aún así es altamente recomendable, la adquisición de una solución antivirus, acorde al presupuesto que a la larga brinde oportunidades y no dolores de cabeza en la protección de la información que se guarda en la computadora.

En sistema operativo


La evolución de la computación y de las comunicaciones en las últimas décadas:
·         Ha hecho más accesibles a los sistemas informáticos.
·         Ha incrementado los riesgos vinculados a la seguridad.

La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en función de la proliferación de las redes de computadoras.

El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informáticos es cada vez mayor:

·         Ej.: correo personal, transferencia de fondos, control de manufactura, control de sistemas de armas, control de tráfico aéreo, control de implantes médicos (marcapasos, etc.).
·         Los sistemas deben funcionar ininterrumpidamente y sin problemas. El sistema operativo, como administrador de los recursos del sistema:
·         Cumple una función muy importante en la instrumentación de la seguridad.
·         No engloba a todos los aspectos de la seguridad.



·         Debe ser complementado con medidas externas al S. O.
·         La simple seguridad física resulta insuficiente ante la posibilidad de acceso mediante equipos remotos conectados.
·         La tendencia es que los sistemas sean más asequibles y fáciles de usar, pero la favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad.
·         Se deben identificar las amenazas potenciales, que pueden proceder de fuentes maliciosas o no.
·         El nivel de seguridad a proporcionar depende del valor de los recursos que hay que asegurar.

En sus redes


La seguridad de las redes de computadoras se puede organizar en tres aspectos, a saber:

·         ƒ Servicios de seguridad.
·         ƒ Mecanismos de seguridad (encriptación).
·         ƒ Ataques a la seguridad.

La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red.

En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias de retrabado, gastos excesivos y posibles pérdidas de información.

Algunos puntos que debemos tomar en cuenta son:
·         Accesos no autorizados.
·         Daño intencionado y no intencionado.
·         Uso indebido de información (robo de información).
El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un banco deberá de tener un nivel muy alto de seguridad por las transacciones que maneja, una red casera no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras que la formen.


Medidas de Seguridad


La seguridad informática se resume, por lo general, en cinco objetivos principales:
·          Integridad: garantizar que los datos sean los que se supone que son
·          Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
·          Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
·          Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
·          Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.
Algunas medidas básicas para la seguridad Informática:

Antivirus: Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus. Instale uno en su ordenador y prográmelo para que revise todo su PC de forma periódica. Verifique también periódicamente que está activo (muchos virus detienen los programas antivirus y dejan a su ordenador indefenso frente a otros ataques). Además, cada día aparecen virus nuevos y para poder protegerse de ellos, su antivirus necesita conocer la “firma”, es decir, las características de esos virus.

Cortafuegos: Un cortafuegos o “firewall” es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a su ordenador y restringir la salida de información. Instale un software de este tipo si dispone de conexión permanente a Internet, por ejemplo mediante ADSL, y sobre todo si su dirección IP es fija.

Actualice frecuentemente sus aplicaciones con los “parches de seguridad”: Las vulnerabilidades que se detectan en los programas informáticos más utilizados (navegadores de Internet, procesadores de texto, programas de correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus. Para evitarlo, una vez detectada una vulnerabilidad, las compañías fabricantes de software ponen rápidamente a disposición de sus clientes actualizaciones, llamadas “parches de seguridad”, en Internet.

Software Legal: Asegúrese que todo el software instalado en su ordenador proviene de una fuente conocida y segura. No instale copias de software pirata. Además de transgredir la Ley, pueden contener virus, spyware o archivos de sistema incompatibles con los de  su ordenador, lo cual provocará inestabilidad en su equipo. Tampoco debe confiar en  los archivos gratuitos que se descargan de sitios Web desconocidos, ya que son una potencial vía de propagación de virus. En cualquier caso, debe analizar con  el antivirus cualquier fichero que se descargue de una página Web.

Precaución con el correo electrónico: Analice, antes de abrir, todos los correos electrónicos recibidos y sospeche de los mensajes no esperados, incluso si provienen de algún conocido. En caso de duda, llame por teléfono al remitente para asegurarse. Los virus utilizan la libreta de direcciones de la máquina infectada para enviar sus réplicas y tratar de infectar a otros usuarios haciéndoles creer que están recibiendo un mensaje de un conocido.

Contraseñas seguras: Utilice contraseñas diferente para cada  acceso importante (cuenta del banco online, correo electrónico, redes sociales, administrador del sistema, etc). Puede usar una misma contraseña para los accesos menos críticos.



Amenazas (Malwares)

Spam


Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo  publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.

Phishing


Phishing o suplantación de identidad, Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Virus


Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Troyanos


En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.


Gusanos


Un gusano informático (también llamado Worm por su apócope en inglés) es un malware que tiene la propiedad de duplicarse a mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.


Ingeniería social


Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos. Además, es un ataque más eficiente, debido a que es más complejo de calcular y prever. Se pueden utilizar infinidad de influencias psicológicas para lograr que los ataques a un servidor sean lo más sencillo posible, ya que el usuario estaría inconscientemente dando autorización para que dicha inducción se vea finiquitada hasta el punto de accesos de administrador.

Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.





Denegación de servicio


En seguridad informática, un ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial of Service) o DDoS (de Distributed Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Un ejemplo notable de este tipo de ataque se produjo el 27 de marzo de 2013, cuando un ataque de una empresa a otra inundó la red de spam provocando una ralentización generalizada de Internet e incluso llegó a afectar a puntos clave como el nodo central de Londres.


Privacidad y confidencialidad de la Información

En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:
·         Crítica: Es indispensable para la operación de la empresa.
·         Valiosa: Es un activo de la empresa y muy valioso.
·         Sensible: Debe de ser conocida por las personas autorizadas

Existen dos palabras muy importantes que son riesgo y seguridad:
·         Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio.
·         Seguridad: Es una forma de protección contra los riesgos.

La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.

Precisamente la reducción o eliminación de riesgos asociado a una cierta información es el objeto de la seguridad de la información y la seguridad informática. Más concretamente, la seguridad de la información tiene como objeto los sistemas el acceso, uso, divulgación, interrupción o destrucción no autorizada de información. Los términos seguridad de la información, seguridad informática y garantía de la información son usados frecuentemente como sinónimos porque todos ellos persiguen una misma finalidad al proteger la confidencialidad, integridad y disponibilidad de la información. Sin embargo, no son exactamente lo mismo existiendo algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque, las metodologías utilizadas, y las zonas de concentración.



Ética y responsabilidades en el manejo de la información

La Ética en la informática estudia la forma de transparentar y idoneidad los métodos que son utilizados para transformar la información, los mecanismos que permiten realizar las transformaciones, la valoración de los modos de comunicación más apropiados entre las personas y los que hacen de la información su filosofía de vida.

Definición de ética.

La ética en la informática es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas por lo cual existen varias definiciones.

Se define "como la disciplina que analiza los problemas éticos que son creados por la tecnología de los ordenadores o también los que son transformados o agravados por la misma". Es decir, por las personas que utilizan los avances de las tecnologías de la información.

"Es el análisis de la naturaleza y el impacto social de la tecnología informática y la correspondiente formulación y justificación de políticas para un uso ético de dicha tecnología", esta definición está relacionada con los problemas conceptuales y los vacíos en las regulaciones que ha ocasionado la tecnología de la información.

También se define "como la disciplina que identifica y analiza los impactos de las tecnologías de la información en los valores humanos y sociales"

Códigos éticos.

El contenido de ética en informática es importante, por considerarlo como un instrumento que facilita reconocer los problemas y resolverlos de acuerdo a los objetivos buscados.

Los códigos de ética, tal como se conocen en el mundo de las empresas, son sistemas de reglas establecidos con el propósito general de guiar el comportamiento de los integrantes de la organización y de aquellos con los cuales ésta actúa habitualmente: clientes,  proveedores y contratistas.

Los diez mandamientos de la ética informática.

·         No usarás una computadora para dañar a otros. No interferirás con el trabajo ajeno.
·         No indagarás en los archivos ajenos.
·         No utilizarás una computadora para robar.
·         No utilizarás la informática para realizar fraudes.
·         No copiarás o utilizarás software que no hayas comprado.
·         No utilizarás los recursos informáticos ajenos sin la debida autorización.
·         No te apropiarás de los derechos intelectuales de otros.
·         Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.
·         Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.

Ética en Internet (Ciberespacio).

Internet es el último y el más poderoso de una serie de medios de comunicación (telégrafo, teléfono, radio y televisión) que durante el último siglo ha eliminado  progresivamente el tiempo y el espacio como obstáculos para la comunicación entre un gran número de personas.

Como sucede con otros medios de comunicación, la persona y la comunidad de personas son el centro de la valoración ética de Internet. Con respecto al mensaje comunicado, al proceso de comunicación y a las cuestiones estructurales y sistemáticas de la comunicación.

La cuestión ética consiste en saber si esto está contribuyendo al auténtico desarrollo humano y ayudando a las personas y a los pueblos a ser fieles a su destino trascendente. El principio ético fundamental es el siguiente: la persona humana y la comunidad humana son el fin y la medida del uso de los medios de comunicación social; la comunicación debería realizarse de persona a persona, con vistas al desarrollo integral de las mismas.

Referencias Bibliográficas


·         http://11-mism-1-011.blogspot.com/



No hay comentarios.:

Publicar un comentario