Capitulo 5
Seguridad informática
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen
una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los
posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de
datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta
información confidencial llega a
manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
En sistema de computadora
Son muchas las
amenazas que se corren en la privacidad al navegar por la Web, mientras se está conectado a internet, sin saberlo,
alguien pudiese estar intrometiéndose en la
computadora para acceder
a los datos y a cualquier información de interés para cualquier
ílicito a provocar
Esta situación se vuelve aún más crítica,
si la computadora no tiene instalada la protección
básica de un antivirus firewall,
y antispyware y adware, ya que estos emergentes están de
moda, como agentes dañinos y espías dentro de los sistemas, es por eso que se recomienda como sistema de protección, la adquisición de un buen programa antiespía
que además contenga sistema de
protección antivirus y sea actualizable.
Un programa Antivirus
tiene como principal función, el impedir la infección del ordenador por parte de toda clase de malware
(elemento malicioso) como pueden ser virus; gusanos;
troyanos; etc, a través de su vacuna (protección en tiempo real), que se actualiza permanentemente con una conexión a internet
y de ser el caso; esté se encarga de buscar,
encontrar, desinfectar o eliminar cualquier virus que sea encontrado durante
un diagnóstico que se realice
para análisis del disco.
Esta protección es fundamental, cuando
se está conectado a Internet, aún más o no, si se
usan medios extraíbles tales como, los rústicos disquetes que aun se usan,
CD's, DVD's y/o medios de memoria USB
y similares, estos también pueden contraer infecciones.
Programas Antivirus
los hay muchos, para todos los gustos; desde gratuitos
(como el AVG), hasta aquellos con soporte y
actualizaciones, incluso hay versiones de código abierto como el proyecto Open Antivirus. En toda
América Latina, se desarrollan diversos productos antivirus, los cuales generan diferentes marcas que cumplen un
mismo objetivo.
Elegir el antivirus
que mejor se adapte a las necesidades personales, independientemente si es nacional, internacional o de uso
libre; dependerá de muchos factores, entre ellos la velocidad de su PC, el uso que le da a la misma, y si usted cuenta con conexión a Internet,
éste es un punto crítico,
en el que deberá analizar
muy bien la protección más fiable que se
pueda usted adoptar en el entorno doméstico
o corporativo. Es importante recordar,
que los antivirus
desactualizados, son como un policía sin protección, también es importante actualizar periódicamente sus
actualizaciones, para así tener un producto mas fiable y seguro.
Actualmente, el spyware
y adware (programas espías y de spot publicitario respectivamente), andan al acecho en la red, explotando las
vulnerabilidad de los distintos navegadores
sobretodo del Internet Explorer versión 7, que aún no filtro por completo el
envío de códigos maliciosos que viajan en la red, aliados con troyanos. Aunque la mayoría
de los programas antivirus cuentan con técnicas de detección avanzadas basadas en el comportamiento de códigos como la heurística
e incluso hay algunos que ofrecen protección
contra este tipo de
aplicaciones, aún así es altamente recomendable, la adquisición de una solución antivirus, acorde al presupuesto que a la larga brinde oportunidades y no dolores
de cabeza en la
protección de la información que se guarda en la computadora.
En sistema
operativo
La evolución de la computación y de las comunicaciones en las últimas décadas:
·
Ha
hecho más accesibles a los sistemas informáticos.
·
Ha
incrementado los riesgos vinculados a la seguridad.
La vulnerabilidad de
las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos; la importancia de este aspecto
es cada vez mayor en función
de la proliferación de las
redes de computadoras.
El nivel de
criticidad y de confidencialidad de los datos administrados por los sistemas informáticos es cada vez mayor:
·
Ej.:
correo personal, transferencia de fondos, control de manufactura, control de sistemas de armas, control de tráfico
aéreo, control de implantes médicos
(marcapasos, etc.).
·
Los
sistemas deben funcionar ininterrumpidamente y sin problemas. El sistema operativo, como administrador de los
recursos del sistema:
·
Cumple
una función muy importante en la instrumentación de la seguridad.
·
No
engloba a todos los aspectos de la seguridad.
·
Debe
ser complementado con medidas externas al S.
O.
·
La
simple seguridad física resulta insuficiente ante la posibilidad de acceso mediante equipos remotos conectados.
·
La tendencia es que los sistemas sean más asequibles y fáciles de usar, pero la
favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad.
·
Se
deben identificar las amenazas potenciales, que pueden proceder de fuentes maliciosas o no.
·
El nivel
de seguridad a proporcionar depende
del valor de los recursos
que hay que asegurar.
En sus redes
La seguridad de las redes de
computadoras se puede organizar en tres aspectos, a saber:
·
ƒ
Servicios de seguridad.
·
ƒ
Mecanismos de seguridad (encriptación).
·
ƒ
Ataques a la seguridad.
La planificación de la seguridad
en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo
posterior y pérdida de datos y
posibles daños a la red.
En ocasiones se considera el tema
de seguridad fuera de tiempo lo cual trae consecuencias
de retrabado, gastos excesivos y posibles pérdidas de información.
Algunos puntos que debemos tomar en cuenta son:
·
Accesos
no autorizados.
·
Daño
intencionado y no intencionado.
·
Uso
indebido de información (robo de información).
El nivel de seguridad de nuestra
red dependerá de su tamaño e importancia de la
información. Un banco deberá de tener un nivel muy alto de seguridad por las transacciones que maneja, una red casera
no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras
que la formen.
Medidas de Seguridad
La seguridad informática se
resume, por lo general, en cinco objetivos principales:
·
Integridad: garantizar que los datos
sean los que se supone que son
·
Confidencialidad: asegurar que sólo los individuos
autorizados tengan acceso a los
recursos que se intercambian
·
Disponibilidad: garantizar el correcto
funcionamiento de los sistemas de información
·
Evitar el rechazo: garantizar de que no pueda
negar una operación realizada.
·
Autenticación: asegurar que sólo los
individuos autorizados tengan acceso a los recursos.
Algunas medidas básicas
para la seguridad Informática:
Antivirus: Un antivirus es un programa
informático específicamente diseñado para detectar y eliminar virus. Instale uno en su ordenador y prográmelo para
que revise todo su PC de forma
periódica. Verifique también periódicamente que está activo (muchos virus
detienen los programas antivirus y
dejan a su ordenador indefenso frente a otros ataques). Además, cada día aparecen virus nuevos y para
poder protegerse de ellos, su antivirus necesita conocer la “firma”, es decir, las características de esos virus.
Cortafuegos: Un cortafuegos o “firewall” es un
software destinado a garantizar la seguridad
en sus comunicaciones vía Internet al bloquear las entradas sin autorización a
su ordenador y restringir la salida de información. Instale
un software de este tipo si dispone
de conexión permanente a
Internet, por ejemplo mediante ADSL, y sobre todo si su dirección IP es fija.
Actualice frecuentemente
sus aplicaciones con los “parches de seguridad”: Las
vulnerabilidades que se detectan en los programas informáticos más utilizados (navegadores de Internet, procesadores de texto, programas
de correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual de
los creadores de virus. Para evitarlo, una vez
detectada una vulnerabilidad, las compañías
fabricantes de software
ponen rápidamente a disposición de sus clientes
actualizaciones, llamadas “parches de seguridad”, en Internet.
Software Legal: Asegúrese que todo el software instalado en su ordenador proviene de una fuente conocida y segura. No instale
copias de software pirata. Además de transgredir la Ley, pueden contener virus, spyware o archivos de sistema
incompatibles con los de su ordenador, lo cual provocará
inestabilidad en su equipo. Tampoco debe confiar en los archivos gratuitos
que se descargan de sitios
Web desconocidos, ya que son una potencial vía de propagación de virus. En
cualquier caso, debe analizar con el
antivirus cualquier fichero que se
descargue de una página Web.
Precaución con el correo electrónico: Analice, antes de abrir,
todos los correos electrónicos recibidos y sospeche de los mensajes
no esperados, incluso
si provienen de algún conocido. En caso de duda, llame
por teléfono al remitente para asegurarse. Los
virus utilizan la libreta
de direcciones de la máquina
infectada para enviar sus réplicas
y tratar de infectar a otros usuarios haciéndoles
creer que están recibiendo un mensaje de un
conocido.
Contraseñas seguras: Utilice contraseñas diferente para cada
acceso importante (cuenta del banco
online, correo electrónico, redes sociales, administrador del sistema, etc).
Puede usar una misma contraseña para los accesos menos críticos.
Amenazas (Malwares)
Spam
Se llama spam, correo
basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido
(correo anónimo), habitualmente de tipo publicitario, generalmente enviados en
grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción
de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los
familiares de los soldados en guerra les enviaban
comida enlatada; entre estas comidas
enlatadas estaba una carne
enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.
Phishing
Phishing o suplantación de identidad, Es un término
informático que denomina
un tipo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal,
conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Virus
Programa de
computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse
independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.
Un virus informático
es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario.
Troyanos
En informática, se denomina troyano
o caballo de Troya (traducción literal del inglés
Trojan horse) a un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano
proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar
diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que
permite la administración remota a un usuario
no autorizado.
Gusanos
Un gusano informático
(también llamado Worm por su apócope en inglés) es un malware que tiene
la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.Los gusanos informáticos
se propagan de ordenador a ordenador, pero a diferencia de un virus,
tiene la capacidad
a propagarse sin la ayuda de una persona. Lo más peligroso de los worms
o gusanos informáticos es su capacidad para replicarse en tu sistema,
por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un
efecto devastador a gran escala.
A diferencia de un virus,
un gusano no precisa alterar
los archivos de programas, sino que
reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas
en la red (aunque sea simplemente consumiendo ancho de banda),
mientras que los virus
siempre infectan o corrompen los archivos de la computadora que atacan.
Ingeniería
social
Existen diferentes
tipos de ataques en Internet
como virus, troyanos
u otros, dichos ataques pueden
ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores,
sino a sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de conseguir resultados similares
a un ataque a través de la red,
saltándose toda la infraestructura creada para combatir programas maliciosos.
Además, es un ataque más eficiente,
debido a que es más complejo de calcular y prever. Se pueden utilizar infinidad de influencias psicológicas para lograr que los ataques
a un servidor sean lo más
sencillo posible, ya que el usuario estaría inconscientemente dando
autorización para que dicha
inducción se vea finiquitada hasta el punto de accesos de administrador.
Ingeniería social
es la práctica de obtener
información confidencial a través de la
manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas
personas, tales como investigadores
privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de
información que les permitan realizar algún
acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que
sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la
práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo
ser, por ejemplo,
un empleado de algún banco o alguna otra empresa, un compañero de
trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de
solicitudes de renovación de permisos de acceso a páginas web o memos falsos
que solicitan respuestas e incluso las famosas cadenas,
llevando así a revelar
información sensible, o a violar las políticas de seguridad típicas.
Con este método, los ingenieros sociales aprovechan
la tendencia natural de la gente a reaccionar de manera
predecible en ciertas situaciones, -por ejemplo proporcionando detalles
financieros a un aparente funcionario
de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
Denegación de servicio
En seguridad
informática, un ataque
de denegación de servicios, también
llamado ataque DoS (de las
siglas en inglés Denial of Service) o DDoS (de Distributed Denial of Service), es un ataque a un sistema
de computadoras o red que causa que un servicio
o recurso sea inaccesible a los usuarios legítimos.
Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Un ejemplo notable
de este tipo de ataque
se produjo el 27 de marzo de 2013, cuando un ataque de una empresa a otra inundó la red de spam provocando una ralentización
generalizada de Internet e incluso llegó a afectar a puntos clave como el nodo central de Londres.
Privacidad y confidencialidad
de la Información
En la seguridad de la información es importante señalar
que su manejo está basado
en la tecnología y debemos de
saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser
divulgada, mal utilizada, ser robada, borrada
o saboteada. Esto afecta su disponibilidad y la pone en riesgo.
La información es poder, y según
las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:
·
Crítica:
Es indispensable para la operación de la empresa.
·
Valiosa:
Es un activo de la empresa y muy valioso.
·
Sensible:
Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son
riesgo y seguridad:
·
Riesgo:
Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas
expuestas, así como el impacto
negativo que ocasione a las
operaciones de negocio.
·
Seguridad:
Es una forma de protección contra los riesgos.
La seguridad de la información comprende diversos aspectos entre
ellos la disponibilidad, comunicación,
identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.
Precisamente la reducción o eliminación de riesgos asociado
a una cierta información es el
objeto de la seguridad de la información y la seguridad
informática. Más concretamente, la seguridad de la información tiene
como objeto los sistemas el acceso, uso, divulgación,
interrupción o destrucción no autorizada de información. Los términos seguridad
de la información, seguridad
informática y garantía
de la información son usados frecuentemente
como sinónimos porque todos ellos persiguen una misma finalidad al proteger la confidencialidad, integridad y
disponibilidad de la información. Sin embargo, no son exactamente lo mismo existiendo algunas diferencias sutiles.
Estas diferencias radican
principalmente en el enfoque, las metodologías utilizadas, y las zonas de concentración.
Ética y responsabilidades en el manejo de la información
La Ética en la
informática estudia la forma de transparentar y idoneidad los métodos que son utilizados para transformar la
información, los mecanismos que permiten realizar las transformaciones, la valoración de los modos
de comunicación más apropiados entre
las personas y los que hacen de la información su filosofía de vida.
Definición
de ética.
La ética en la informática es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas por lo cual existen
varias definiciones.
Se define "como la
disciplina que analiza los problemas éticos que son creados por la tecnología de los ordenadores o también
los que son transformados o agravados por la
misma". Es decir, por las personas que utilizan los avances de las
tecnologías de la información.
"Es el análisis de la
naturaleza y el impacto social de la tecnología informática y la correspondiente formulación y
justificación de políticas para un uso ético de dicha tecnología", esta definición está relacionada con los
problemas conceptuales y los vacíos en las
regulaciones que ha ocasionado la tecnología de la información.
También se define "como la
disciplina que identifica y analiza los impactos de las tecnologías de la información en los valores humanos y sociales"
Códigos éticos.
El contenido de ética en
informática es importante, por considerarlo como un instrumento que facilita reconocer los problemas y
resolverlos de acuerdo a los objetivos buscados.
Los códigos de ética, tal como se conocen
en el mundo de las empresas, son sistemas de reglas establecidos con el propósito
general de guiar el comportamiento de los integrantes de la organización y de aquellos con los cuales ésta actúa
habitualmente: clientes, proveedores y contratistas.
Los diez mandamientos de la ética informática.
·
No
usarás una computadora para dañar a otros. No interferirás con el trabajo ajeno.
·
No
indagarás en los archivos ajenos.
·
No
utilizarás una computadora para robar.
·
No
utilizarás la informática para realizar fraudes.
·
No
copiarás o utilizarás software que no hayas comprado.
·
No
utilizarás los recursos informáticos ajenos sin la debida autorización.
·
No
te apropiarás de los derechos intelectuales de
otros.
·
Deberás
evaluar las consecuencias sociales de cualquier código que desarrolles.
·
Siempre
utilizarás las computadoras de manera de respetar los derechos de los demás.
Ética en Internet (Ciberespacio).
Internet es el último y el más poderoso
de una serie de medios de comunicación (telégrafo, teléfono, radio y televisión) que durante el último
siglo ha eliminado progresivamente el tiempo y el espacio como obstáculos
para la comunicación entre un gran número de
personas.
Como sucede con otros medios de
comunicación, la persona y la comunidad de personas son el centro de la valoración ética de Internet. Con respecto
al mensaje comunicado, al proceso de
comunicación y a las cuestiones estructurales y sistemáticas de la comunicación.
La cuestión ética consiste en
saber si esto está contribuyendo al auténtico desarrollo humano y ayudando a las personas y a los pueblos a ser fieles a
su destino trascendente. El principio
ético fundamental es el siguiente:
la persona humana y la comunidad humana son el fin y la
medida del uso de los medios de comunicación social; la comunicación debería realizarse de persona a persona, con vistas al
desarrollo integral de las mismas.
Referencias Bibliográficas
·
http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/briano/seo ane/tp/yquiro/redes.htm
No hay comentarios.:
Publicar un comentario