RESUMEN EXAMEN

10
1.1 El Valor de la Información Radica en tenerla, compartirla y utilizarla. Sin embargo, no alcanza solo con estos tres requisitos. Hay que tenerla de buenas fuentes (por ejemplo herramientas de CRM y tableros de comando, que sistematiza el tratamiento y búsqueda de información). Porque en las empresas se forman bolsones de distorsión de la información, y estos tienen que ver con los circuitos reales de poder que hay en ellas. Efectivamente, dentro de las empresas existen dos circuitos: Formal: es lo que llega en un memo, reporte, informe. Real: la información fluye por todos los canales de la organización, de manera informal y directa, corriéndose el riesgo de que este desdibujada o directamente sea falsa, por el juego de intereses contrapuestos o directamente contrarios al de la compañía. No se puede pensar en una compañía que carezca de información en cualquier ámbito que plantee desarrollarse. Esta es la principal característica que está en juego a la hora de definir cualquier política estratégica de cara al futuro. Las principales decisiones de cualquier compañía son tomadas en base a la información recopilada. La información influye totalmente en el control económico de las industrias. La información sumada al avance de la revolución tecnológica han producido enormes cambios en las políticas empresarias. Pero no hay que confundirse, hay que centrarse en la información como base y sostén, colocando y utilizando la tecnología como medio para procesar la información de una manera eficiente y rápida. 1.2 SEGURIDAD INFORMÁTICA Seguridad informática, técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal 1

description

guía de estudio de examen

Transcript of RESUMEN EXAMEN

Page 1: RESUMEN EXAMEN

1.1 El Valor de la Información

Radica en tenerla, compartirla y utilizarla.

Sin embargo, no alcanza solo con estos tres requisitos.

Hay que tenerla de buenas fuentes (por ejemplo herramientas de CRM y tableros de comando, que sistematiza el tratamiento y búsqueda de información). Porque en las empresas se forman bolsones de distorsión de la información, y estos tienen que ver con los circuitos reales de poder que hay en ellas. Efectivamente, dentro de las empresas existen dos circuitos:

Formal: es lo que llega en un memo, reporte, informe.

Real: la información fluye por todos los canales de la organización, de manera informal y directa, corriéndose el riesgo de que este desdibujada o directamente sea falsa, por el juego de intereses contrapuestos o directamente contrarios al de la compañía.

No se puede pensar en una compañía que carezca de información en cualquier ámbito que plantee desarrollarse. Esta es la principal característica que está en juego a la hora de definir cualquier política estratégica de cara al futuro. Las principales decisiones de cualquier compañía son tomadas en base a la información recopilada. La información influye totalmente en el control económico de las industrias.

La información sumada al avance de la revolución tecnológica han producido enormes cambios en las políticas empresarias. Pero no hay que confundirse, hay que centrarse en la información como base y sostén, colocando y utilizando la tecnología como medio para procesar la información de una manera eficiente y rápida.

1.2 SEGURIDAD INFORMÁTICA

Seguridad informática, técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas.

Un conjunto de métodos y herramientas destinados a proteger la información y por ende, los sistemas informáticos ante cualquier amenaza.

La seguridad informática  es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos  encargados de asegurar la integridad y privacidad de la información de un sistema informático  y sus usuarios.

ABARCA

1

Page 2: RESUMEN EXAMEN

La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.

Este tipo de información se conoce como información privilegiada o confidencial.

OBJETIVO

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:

La información contenida La infraestructura computacional Los usuarios

TIPOS DE AMENAZAS

Amenazas Internas: son más serias que las externas. Amenazas externas: Son aquellas amenazas que se originan de afuera de la red,

SEGURIDAD LOGICA

Es la protección de la información, en su propio medio contra robo o destrucción, copia o difusión.

En la protección de barreras y procedimientos que resguarden el acceso a los datos y sólo permitan acceder a ellos a las personas autorizadas para hacerlo.

Por Ejemplo: Control de acceso, autenticación, encriptación, firewalls, antivirus (en caso de Usar Windows).

SI NO HAY SEGURIDAD LOGICA:

Cambio de los datos Copias de programas y/o

información Código oculto en el programa Entrada de virus

SEGURIDAD FISICA

Consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial“. Para que no le ocurra nada al ordenador, la seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático.

2

Controlar y Salvaguardar la

información generada.

Identificar individualmente

A cada usuario y sus Actividades en el

sistema.

Controles de acceso para

Salvaguardar la integridad

de la información almacenada

Page 3: RESUMEN EXAMEN

Por Ejemplo: Incendios, inundaciones, terremotos, instalación eléctrica, entre otros.

1.3. OBJETIVOS DE SEGURIDAD INFORMÁTICA

La seguridad informática tiene como objetivo preservar los servicios de seguridad de los bienes informáticos.

Un bien informático o activo, es todo aquél recurso que posee valor o importancia para una persona u organización. Un activo puede ser desde un archivo de datos, hasta un centro de cómputo.

Los servicios de seguridad se clasifican en 6:

Autenticación: Consiste en verificar la identidad de algo o alguien, probando que se es quien se dice ser.

Confidencialidad: Se trata de impedir que personas no autorizadas tengan acceso a los bienes e información.

Control de acceso: Brinda seguridad sobre quiénes pueden acceder a los bienes. Este servicio de seguridad va de la mano con la autenticación, ya que para que alguien pueda acceder a un activo, primero deberá validar su identidad.

Disponibilidad: Trata de la seguridad de que los bienes podrán ser utilizados en el momento y circunstancia que se desee.

Integridad: Se refiere a que un recurso informático permanezca en el estado ideal, es decir no sufra modificaciones por alguna identidad externa.

No repudio: Es la prevención de que algún emisor o receptor niegue ser el autor de un envío o una recepción, según sea el caso.

La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:

La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen

3

Page 4: RESUMEN EXAMEN

adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.

La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

1.4 POSIBLES RIESGOS

Los factores de riesgos en el procesamiento de datos se clasifican en impredecibles e inciertos, dentro de los cuales encontramos los factores ambientales y tecnológicos, y predecibles en el cual ubicamos los factores de riesgos que son producto de la actividad del hombre.

FACTORES TECNOLÓGICOS DE RIESGO:

El virus informático, que es un programa que se duplica añadiendo copias a otros programas sin el consentimiento del usuario y puede pasar por desapercibido. Se tratan de programas dañinos y se manifiesta en principio con la aparición de mensajes inocuos hasta hacer perder todo el sistema. Ocultamente los virus informáticos distorsionan los archivos del programa, modificándolos, adicionándolos o eliminándolos. O bien puede atacar los dispositivos de almacenamiento secundarios y destruir la estructura lógica para recuperación de archivos (FAT) y otras consecuencias.

Sus principales características son:

Auto - Reproducción Infección Afectar el software Afectar al Hardware

CLASES DE VIRUS:

Virus genérico o de archivo: Ingresa al sistema durante la ejecución de un archivo, generando réplicas en otros programas durante la ejecución.

Virus mutante: Ingresa con la ejecución de un archivo, pero genera copias modificadas de sí mismo en otros programas.

Virus recombinables: Se unen, intercambian sus códigos y crean nuevos virus. Virus “Bounty Hunter” (caza-recompensas): Están diseñados para atacar un producto antivirus

particular.

4

Page 5: RESUMEN EXAMEN

Virus específicos para redes: coleccionan contraseñas para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados.

Virus de sector de arranque: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.

Virus de macro: Se diseñan para infectar las macros que acompañan a una aplicación específica. (Word, Excel). Se dispersan fácilmente a través de e-mail, o de disquete.

Virus de Internet: Se alojan en el código subyacente de las páginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema, pudiendo modificar o destruir la información almacenada

FACTORES HUMANOS DE RIESGO:

HACKERS: Son personas que tienen conocimientos de informáticos y que utilizan sus habilidades para invadir sistemas a los que no tienen acceso autorizado. En general, los hackers persiguen dos objetivos:

Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas.

CRACKERS: Son personas que tienen conocimientos de informáticos y que utilizan sus habilidades para invadir sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos:

Destruir parcial o totalmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades

1.5 TÉCNICAS PARA ASEGURAR EL SISTEMA

Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.

Vigilancia de red. Zona desmilitarizada Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos -

antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

Sistema de Respaldo Remoto. Servicio de backup remoto

Respaldo de Información

La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica.

5

Page 6: RESUMEN EXAMEN

La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.

Un buen sistema de respaldo debe contar con ciertas características indispensables:

Continuo El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma

transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro Muchos softwares de respaldo incluyen encriptación de datos (128-448 bits), lo cual debe ser

hecho localmente en el equipo antes del envío de la información. Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantención de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y

mensuales de los datos.

Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores y sistemas de almacenamiento.

Consideraciones de software

Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.

Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de una red

6

Page 7: RESUMEN EXAMEN

Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.

Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.

Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.

Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.A zorra

Algunas afirmaciones erróneas comunes acerca de la seguridad

Mi sistema no es importante para un cracker Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no

entraña riesgos pues ¿quién va a querer obtener información mía?. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco Esto es falso, pues existen múltiples formas de contagio, además los programas realizan

acciones sin la supervisión del usuario poniendo en riesgo los sistemas. Como tengo antivirus estoy protegido En general los programas antivirus no son capaces de detectar todas las posibles formas de

contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún.

Como dispongo de un firewall no me contagio Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en

una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing.

Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las

aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix.

7