Manual de seguridad informatica

11
MANUAL DE SEGURIDAD INFORMATICA 2014 SERLYN MISHELLE ARANA REYES 300 – 13 -15314 ASESOR: LIC. EDGAR HERNANDEZ

description

 

Transcript of Manual de seguridad informatica

Page 1: Manual de seguridad informatica

MANUAL DE SEGURIDAD

INFORMATICA

2014

SERLYN MISHELLE ARANA REYES

300 – 13 -15314

ASESOR: LIC. EDGAR HERNANDEZ

Page 2: Manual de seguridad informatica

MANUAL DE SEGURIDAD INFORMATICA

Tabla de contenido

Contenido Tabla de contenido .................................................................................................. 2

Presentación ............................................................ ¡Error! Marcador no definido.

Objetivos de la seguridad informática ..................................................................... 4

Amenzas .................................................................. ¡Error! Marcador no definido.

¿Cómo asegurar nuestro sistema? ......................................................................... 8

Anexos .................................................................................................................. 10

Bibliografía ............................................................... ¡Error! Marcador no definido.

Page 3: Manual de seguridad informatica

MANUAL DE SEGURIDAD INFORMATICA

PRESENTACIÓN

LA SEGURIDAD INFORMATICA

La seguridad informática o seguridad de tecnologías de la información es el área

de la informática que se enfoca en la protección de la infraestructura

computacional y todo lo relacionado con esta y, especialmente, la información

contenida o circulante. Para ello existen una serie de estándares, protocolos,

métodos, reglas, herramientas y leyes concebidas para minimizar los posibles

riesgos a la infraestructura o a la información. La seguridad informática

comprende software (bases de datos, metadatos, archivos), hardware y todo lo

que la organización valore (activo) y signifique un riesgo si esta información

confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en

información privilegiada.

El concepto de seguridad de la información no debe ser confundido con el de

«seguridad informática», ya que este último solo se encarga de la seguridad en el

medio informático, pero la información puede encontrarse en diferentes medios o

formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas,

procedimientos, métodos y técnicas destinados a conseguir un sistema de

información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y

eliminar vulnerabilidades. Una definición general de seguridad debe también poner

atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo

información y equipos físicos, tales como los mismos computadores. Nadie a

cargo de seguridad debe determinar quién y cuándo se puede tomar acciones

apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una

compañía, lo que es apropiado varía de organización a organización.

Independientemente, cualquier compañía con una red debe de tener una política

de seguridad que se dirija a conveniencia y coordinación.

Page 4: Manual de seguridad informatica

MANUAL DE SEGURIDAD INFORMATICA

OBJETIVOS DE LA SEGURIDAD INFORMATICA

La seguridad informática tiene como objetivo preservar los servicios de

seguridad de los bienes informáticos.

Un bien informático o activo, es todo aquél recurso que posee valor o importancia

para una persona u organización. Un activo puede ser desde un archivo de datos,

hasta un centro de cómputo.

Los servicios de seguridad se clasifican en 6:

Autenticación: Consiste en verificar la identidad de algo o alguien, probando que se es

quien se dice ser.

Confidencialidad: Se trata de impedir que personas no autorizadas tengan acceso a

los bienes e información.

Control de acceso: Brinda seguridad sobre quiénes pueden acceder a los bienes. Este

servicio de seguridad va de la mano con la autenticación, ya que para que alguien pueda

acceder a un activo, primero deberá validar su identidad.

Disponibilidad: Trata de la seguridad de que los bienes podrán ser utilizados en el

momento y circunstancia que se desee.

Integridad: Se refiere a que un recurso informático permanezca en el estado ideal, es

decir no sufra modificaciones por alguna identidad externa.

No repudio: Es la prevención de que algún emisor o receptor niegue ser el autor de un

envío o una recepción, según sea el caso.

Page 5: Manual de seguridad informatica

MANUAL DE SEGURIDAD INFORMATICA

AMENAZAS Dentro de lo que es la seguridad de tu computador hay que considerar las diversas

amenazas que pueden afectar al funcionamiento de tu computador como lo son los virus,

los spyware, los caballos de Troya (o más bien conocidos como troyanos), los gusanos (o

Worms) y los hackers.

Dentro de esta unidad se tratará en profundidad que es lo que son cada uno de estos

´´entes maliciosos“, el daño que pueden llegar a ser capaces de causar y la forma más

eficaz de combatirlos y mantener tu computador seguro. También se mencionaran

algunos softwares que pueden ser de utilidad en lo que es mantener tu computador limpio

y libre de amenazas. A continuación nombraremos las amenazas y los efectos que estos

conllevan:

VIRUS INFORMÁTICO

Un virus informático es un programa que se copia automáticamente y que tiene por

objeto alterar el normal funcionamiento de la computadora, sin el permiso o el

conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí

mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados

con el código de este. Los virus pueden destruir, de manera intencionada, los datos

almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se

caracterizan por ser molestos.

GUSANOS (WORMS)

Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los

gusanos utilizan las partes automáticas de un sistema operativo que generalmente son

invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que

reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque

sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan

o corrompen los archivos de la computadora que atacan.

Page 6: Manual de seguridad informatica

MANUAL DE SEGURIDAD INFORMATICA

SPYWARE (PROGRAMAS ESPÍAS)

Los programas espías o spyware son aplicaciones que recopilan información sobre una

persona u organización sin su conocimiento. La función más común que tienen estos

programas es la de recopilar información sobre el usuario y distribuirlo a empresas

publicitarias u otras organizaciones interesadas, pero también se han empleado en

círculos legales para recopilar información contra sospechosos de delitos, como en el

caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios

de internet que tienen la imagen corporativa de otros, con el objetivo de obtener

información importante. Dado que el spyware usa normalmente la conexión de una

computadora a Internet para transmitir información, consume ancho de banda, con lo cual,

puede verse afectada la velocidad de transferencia de datos entre dicha computadora y

otra(s) conectada(s) a Internet.

Page 7: Manual de seguridad informatica

MANUAL DE SEGURIDAD INFORMATICA

CABALLOS DE TROYA (TROYANOS)

Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque

no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el

acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar

información o controlar remotamente a la máquina anfitriona.

HACKER (CON VIDEO INCLUIDO DE ANTIHACKING)

Se les es conocido a las hackers como informáticos extremadamente capacitados y con

un nivel de conocimiento bastante elevado (aunque generalmente la palabra viene de

gurú [maestro de maestros]). Un hacker en la informática es conocido como un usuario

ajeno que entra en tu computadora con intenciones de robar información y de causar

daño (al igual que un spyware). La única diferencia que hay es que en este caso

hablamos de una persona física que a través de sus conocimientos rompe las barreras

que se les interpongan para entrar a un sitio o computador.

Page 8: Manual de seguridad informatica

MANUAL DE SEGURIDAD INFORMATICA

¿COMO ASEGURAR NUESTRO SISTEMA?

Dos firewalls permiten crear una DMZ donde alojar los principales servidores que

dan servicio a la empresa y la relacionan con Internet. Por ejemplo, los servidores

web, los servidores de correo electrónico,... El Reuter es el elemento expuesto

directamente a Internet y, por tanto, el más vulnerable.

El activo más importante que se posee es la información y, por lo tanto, deben

existir técnicas que la aseguren, más allá de la seguridad física que se establezca

sobre los equipos en los cuales se almacena. Estas técnicas las brinda la

seguridad lógica que consiste en la aplicación de barreras y procedimientos que

resguardan el acceso a los datos y solo permiten acceder a ellos a las personas

autorizadas para hacerlo.

A continuación se enumeran una serie de medidas que se consideran básicas

para asegurar un sistema tipo, si bien para necesidades específicas se requieren

medidas extraordinarias y de mayor profundidad:

Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso

para todo el software que se implante en los sistemas, partiendo de estándares y

de personal suficientemente formado y concienciado con la seguridad.

Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de

los centros de proceso de datos, sistemas de protección contra inundaciones,

protecciones eléctricas contra apagones y sobretensiones, sistemas de control de

accesos, etc.

Codificar la información: cripto logía, criptografía y cripto ciencia. Esto se debe

realizar en todos aquellos trayectos por los que circule la información que se

quiere proteger, no solo en aquellos más vulnerables.

Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a

partir de los datos personales del individuo o por comparación con un diccionario,

y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben

tener la suficiente complejidad como para que un atacante no pueda deducirla por

Page 9: Manual de seguridad informatica

MANUAL DE SEGURIDAD INFORMATICA

medio de programas informáticos. El uso de certificados mejora la seguridad frente

al simple uso de contraseñas.

Copias de seguridad incluso, sistemas de respaldo remoto que permiten

mantener la información en dos ubicaciones de forma asíncrona.

TIPOS DE ANTIVIRUS

Los antivirus informáticos son programas cuya finalidad consiste en la detección,

bloqueo y/o eliminación de un virus de las mismas características.

Una forma de clasificar los antivirus es:

ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se

caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en

la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.

ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar

determinados programas infecciosos que afectan al sistema. Los virus identificadores

también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.

ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los

identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito

de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la

eliminación de programas malignos.

CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso

a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el

tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad

dudosa.

ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y

descartar aquellos programas espías que se ubican en la computadora de manera oculta.

ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o

emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario

lo haya decidido, mientras navega por Internet.

Page 10: Manual de seguridad informatica

MANUAL DE SEGURIDAD INFORMATICA

ANEXOS

Page 11: Manual de seguridad informatica

MANUAL DE SEGURIDAD INFORMATICA

BIBLIOGRAFÍA

Es.wikipedia.org/wiki/seguridadinformatica.com

www.seguridad_informatica.com