Manual de Politicas y Estandares en Seguridad Informatica Imder
Manual de seguridad informatica
-
Upload
mishelle-arana -
Category
Documents
-
view
222 -
download
2
description
Transcript of Manual de seguridad informatica
MANUAL DE SEGURIDAD
INFORMATICA
2014
SERLYN MISHELLE ARANA REYES
300 – 13 -15314
ASESOR: LIC. EDGAR HERNANDEZ
MANUAL DE SEGURIDAD INFORMATICA
Tabla de contenido
Contenido Tabla de contenido .................................................................................................. 2
Presentación ............................................................ ¡Error! Marcador no definido.
Objetivos de la seguridad informática ..................................................................... 4
Amenzas .................................................................. ¡Error! Marcador no definido.
¿Cómo asegurar nuestro sistema? ......................................................................... 8
Anexos .................................................................................................................. 10
Bibliografía ............................................................... ¡Error! Marcador no definido.
MANUAL DE SEGURIDAD INFORMATICA
PRESENTACIÓN
LA SEGURIDAD INFORMATICA
La seguridad informática o seguridad de tecnologías de la información es el área
de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información. La seguridad informática
comprende software (bases de datos, metadatos, archivos), hardware y todo lo
que la organización valore (activo) y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
El concepto de seguridad de la información no debe ser confundido con el de
«seguridad informática», ya que este último solo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y
eliminar vulnerabilidades. Una definición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo
información y equipos físicos, tales como los mismos computadores. Nadie a
cargo de seguridad debe determinar quién y cuándo se puede tomar acciones
apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una
compañía, lo que es apropiado varía de organización a organización.
Independientemente, cualquier compañía con una red debe de tener una política
de seguridad que se dirija a conveniencia y coordinación.
MANUAL DE SEGURIDAD INFORMATICA
OBJETIVOS DE LA SEGURIDAD INFORMATICA
La seguridad informática tiene como objetivo preservar los servicios de
seguridad de los bienes informáticos.
Un bien informático o activo, es todo aquél recurso que posee valor o importancia
para una persona u organización. Un activo puede ser desde un archivo de datos,
hasta un centro de cómputo.
Los servicios de seguridad se clasifican en 6:
Autenticación: Consiste en verificar la identidad de algo o alguien, probando que se es
quien se dice ser.
Confidencialidad: Se trata de impedir que personas no autorizadas tengan acceso a
los bienes e información.
Control de acceso: Brinda seguridad sobre quiénes pueden acceder a los bienes. Este
servicio de seguridad va de la mano con la autenticación, ya que para que alguien pueda
acceder a un activo, primero deberá validar su identidad.
Disponibilidad: Trata de la seguridad de que los bienes podrán ser utilizados en el
momento y circunstancia que se desee.
Integridad: Se refiere a que un recurso informático permanezca en el estado ideal, es
decir no sufra modificaciones por alguna identidad externa.
No repudio: Es la prevención de que algún emisor o receptor niegue ser el autor de un
envío o una recepción, según sea el caso.
MANUAL DE SEGURIDAD INFORMATICA
AMENAZAS Dentro de lo que es la seguridad de tu computador hay que considerar las diversas
amenazas que pueden afectar al funcionamiento de tu computador como lo son los virus,
los spyware, los caballos de Troya (o más bien conocidos como troyanos), los gusanos (o
Worms) y los hackers.
Dentro de esta unidad se tratará en profundidad que es lo que son cada uno de estos
´´entes maliciosos“, el daño que pueden llegar a ser capaces de causar y la forma más
eficaz de combatirlos y mantener tu computador seguro. También se mencionaran
algunos softwares que pueden ser de utilidad en lo que es mantener tu computador limpio
y libre de amenazas. A continuación nombraremos las amenazas y los efectos que estos
conllevan:
VIRUS INFORMÁTICO
Un virus informático es un programa que se copia automáticamente y que tiene por
objeto alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí
mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se
caracterizan por ser molestos.
GUSANOS (WORMS)
Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que
reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque
sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan
o corrompen los archivos de la computadora que atacan.
MANUAL DE SEGURIDAD INFORMATICA
SPYWARE (PROGRAMAS ESPÍAS)
Los programas espías o spyware son aplicaciones que recopilan información sobre una
persona u organización sin su conocimiento. La función más común que tienen estos
programas es la de recopilar información sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero también se han empleado en
círculos legales para recopilar información contra sospechosos de delitos, como en el
caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios
de internet que tienen la imagen corporativa de otros, con el objetivo de obtener
información importante. Dado que el spyware usa normalmente la conexión de una
computadora a Internet para transmitir información, consume ancho de banda, con lo cual,
puede verse afectada la velocidad de transferencia de datos entre dicha computadora y
otra(s) conectada(s) a Internet.
MANUAL DE SEGURIDAD INFORMATICA
CABALLOS DE TROYA (TROYANOS)
Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque
no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el
acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar
información o controlar remotamente a la máquina anfitriona.
HACKER (CON VIDEO INCLUIDO DE ANTIHACKING)
Se les es conocido a las hackers como informáticos extremadamente capacitados y con
un nivel de conocimiento bastante elevado (aunque generalmente la palabra viene de
gurú [maestro de maestros]). Un hacker en la informática es conocido como un usuario
ajeno que entra en tu computadora con intenciones de robar información y de causar
daño (al igual que un spyware). La única diferencia que hay es que en este caso
hablamos de una persona física que a través de sus conocimientos rompe las barreras
que se les interpongan para entrar a un sitio o computador.
MANUAL DE SEGURIDAD INFORMATICA
¿COMO ASEGURAR NUESTRO SISTEMA?
Dos firewalls permiten crear una DMZ donde alojar los principales servidores que
dan servicio a la empresa y la relacionan con Internet. Por ejemplo, los servidores
web, los servidores de correo electrónico,... El Reuter es el elemento expuesto
directamente a Internet y, por tanto, el más vulnerable.
El activo más importante que se posee es la información y, por lo tanto, deben
existir técnicas que la aseguren, más allá de la seguridad física que se establezca
sobre los equipos en los cuales se almacena. Estas técnicas las brinda la
seguridad lógica que consiste en la aplicación de barreras y procedimientos que
resguardan el acceso a los datos y solo permiten acceder a ellos a las personas
autorizadas para hacerlo.
A continuación se enumeran una serie de medidas que se consideran básicas
para asegurar un sistema tipo, si bien para necesidades específicas se requieren
medidas extraordinarias y de mayor profundidad:
Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso
para todo el software que se implante en los sistemas, partiendo de estándares y
de personal suficientemente formado y concienciado con la seguridad.
Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de
los centros de proceso de datos, sistemas de protección contra inundaciones,
protecciones eléctricas contra apagones y sobretensiones, sistemas de control de
accesos, etc.
Codificar la información: cripto logía, criptografía y cripto ciencia. Esto se debe
realizar en todos aquellos trayectos por los que circule la información que se
quiere proteger, no solo en aquellos más vulnerables.
Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a
partir de los datos personales del individuo o por comparación con un diccionario,
y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben
tener la suficiente complejidad como para que un atacante no pueda deducirla por
MANUAL DE SEGURIDAD INFORMATICA
medio de programas informáticos. El uso de certificados mejora la seguridad frente
al simple uso de contraseñas.
Copias de seguridad incluso, sistemas de respaldo remoto que permiten
mantener la información en dos ubicaciones de forma asíncrona.
TIPOS DE ANTIVIRUS
Los antivirus informáticos son programas cuya finalidad consiste en la detección,
bloqueo y/o eliminación de un virus de las mismas características.
Una forma de clasificar los antivirus es:
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en
la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar
determinados programas infecciosos que afectan al sistema. Los virus identificadores
también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los
identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito
de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la
eliminación de programas malignos.
CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso
a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el
tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad
dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y
descartar aquellos programas espías que se ubican en la computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario
lo haya decidido, mientras navega por Internet.
MANUAL DE SEGURIDAD INFORMATICA
ANEXOS
MANUAL DE SEGURIDAD INFORMATICA
BIBLIOGRAFÍA
Es.wikipedia.org/wiki/seguridadinformatica.com
www.seguridad_informatica.com