Seguridad
Informática
Introducción:
En
la red hay muchas amenazas que son muy peligrosas tanto para usuarios como para
los administradores, por lo tanto, es muy importante y necesario saber cuáles
son las amenazas, como es que son los ataques y cuáles son los mecanismos para
defenderse mejor. Así que se tiene que analizar de una manera fácil y no
tediosa de lo que se tiene que hacer.
Desarrollo:
La
seguridad informática es una disciplina que se encarga de proteger la
integridad y la privacidad de la información almacenada en un sistema
informático. De todas formas, no existe ninguna técnica que permita asegurar la
inviolabilidad de un sistema.
Un
sistema informático puede ser protegido desde un punto de vista lógico (con el
desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por
ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos
que se instalan en la computadora del usuario (como un virus) o llegar por vía
remota (los delincuentes que se conectan a Internet e ingresan a distintos
sistemas).
Amenazas:
Una
Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción
que puede producir un daño (material o inmaterial) sobre los elementos de un
sistema, en el caso de la Seguridad Informática, los Elementos de Información.
Debido a que la Seguridad Informática tiene como propósitos de garantizar la
confidencialidad, integridad, disponibilidad y autenticidad de los datos e
informaciones, las amenazas y los consecuentes daños que puede causar un evento
exitoso, también hay que ver en relación con la confidencialidad, integridad, disponibilidad
y autenticidad de los datos e informaciones.
Generalmente
se distingue y divide tres grupos
·
Criminalidad: son
todas las acciones, causado por la intervención humana, que violan la ley y que
están penadas por esta. Con criminalidad política se entiende todas las
acciones dirigido desde el gobierno hacia la sociedad civil.
·
Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también
eventos indirectamente causados por la intervención humana.
·
Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte
de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo
son las amenazas menos predecibles porque están directamente relacionado con el
comportamiento humano.
Ataques.
Un
ataque informático es un intento organizado e intencionado causada por una o
más personas para causar daño o problemas a un sistema informático o red. Los
ataques en grupo suelen ser hechos por bandas llamados "piratas
informáticos" que suelen atacar para causar daño, por buenas intenciones,
por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en
corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
Tipos
de ataques:
Ataques
lógicos:
·
Trashing (cartoneo):
Este ocurre generalmente cuando un usuario anota su login y password en un
papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por más
inocente que parezca es el que puede aprovechar un atacante para hacerse de una
llave para entrar al sistema.
·
Monitorización: Este
tipo de ataque se realiza para observar a la victima y su sistema, con el
objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
·
Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema
de la víctima para ingresar al mismo. Generalmente este engaño se realiza
tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de
usuario y password.
·
Denial of Service(DoS): Los protocolos existentes actualmente fueron diseñados
para ser hechos en una comunidad abierta y con una relación de confianza mutua.
La realidad indica que es más fácil desorganizar el funcionamiento de un
sistema que acceder al mismo; así los ataques de Negación de Servicio tienen
como objetivo saturar los recursos de la víctima de forma tal que se inhabilita
los servicios brindados por la misma.
·
Modificación (daño): Tampering
o Data Diddling: Esta categoría se refiere a la modificación desautorizada de
los datos o el software instalado en el sistema víctima (incluyendo borrado de
archivos). Borrado de Huellas: El borrado de huellas es una de las tareas más
importantes que debe realizar el intruso después de ingresar en un sistema, ya
que, si se detecta su ingreso, el administrador buscará como conseguir
"tapar el hueco" de seguridad, evitar ataques futuros e incluso
rastrear al atacante.
Mecanismos:
Un
mecanismo de seguridad informática es una técnica o herramienta que se utiliza
para fortalecer la confidencialidad, la integridad, la disponibilidad de un
sistema informático. Existen muchos y variados mecanismos de seguridad
informática. Su selección depende del tipo de sistema, de su función y de los
factores de riesgo que lo amenazan. Estos mecanismos pueden ser algún
dispositivo o herramienta física que permita resguardar un bien, un software o
sistema que de igual manera ayude de algún modo a proteger un activo y que no
precisamente es algo tangible, o una medida de seguridad que se implemente.
Clasificación
·
Preventivos: se
concentran en el monitoreo de la información y de los bienes, registro de las
actividades que se realizan en la organización y control de todos los activos y
de quienes acceden a ellos.
·
Detectores: Son
aquellos que tienen como objetivo detectar todo aquello que pueda ser una
amenaza para los bienes.
·
Correctivos: Se
encargan de reparar los errores cometidos o daños causados una vez que se ha
cometido un ataque.
·
Disuasivos: Se
encargan de desalentar a los perpetradores de que cometan su ataque para
minimizar los daños que puedan tener los bienes.
Servicios:
Los
servicios de seguridad Informática brindan una opción al alcance de las
necesidades de cada empresa, para asegurar la integridad y la privacidad de los
datos pertenecientes a la misma.
Algunos
servicios
·
Antivirus personal:
La instalación de un antivirus personal es un elemento de importancia en
tiempos en los que el intercambio de datos es esencial para el normal
desarrollo de las tareas dentro de su empresa.
·
Antivirus de perímetro: Mediante el filtrado de las amenazas desde su mismo punto
de entrada se ofrece una protección eficiente en recursos y resultados. La
instalación de herramientas de control de virus y malware en servidores
corporativos de correo.
·
Control y eliminación de SpyWare: El SpyWare o “programas espías” son pequeñas aplicaciones
creadas por agencias de publicidad en Internet o por sitios maliciosos, con el
fin de instalarse junto a aplicaciones normales o de forma inadvertida mientras
navega. Estos programas se encargan de filtrar su información privada desde su
puesto de trabajo hacia las entidades recolectoras de datos.
Seguridad
vs Mecanismo de seguridad
Conclusión:
La
seguridad informática es los temas más importantes y de los que tienes que
conocer más ya que de esto depende que tu sitio tenga la confianza del usuario
para ocuparla y ahora con tanta tecnología que abunda en todo el mundo es
cuando se tiene que estar más al pendiente de los tipos de ataques que hay y cómo
se puede defender el administrador de estas personas que hacen cosas malas.
Referencias:
Julián P. P. y María M. (2008)
Definición de seguridad informática
Recuperado el 18/08/17, de
https://definicion.de/seguridad-informatica/
Recuperado el 18/08/17, de
https://definicion.de/seguridad-informatica/
Jorge M. (2009) Ataques
Informáticos
Recuperado el 18/08/17, de
https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf
Recuperado el 18/08/17, de
https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf
Jean Carlos L. (2015) Mecanismos
de Seguridad Informática
Recuperado el 18/08/17, de
https://es.slideshare.net/jeanleonpsm/mecanismos-de-seguridad-informtica
Recuperado el 18/08/17, de
https://es.slideshare.net/jeanleonpsm/mecanismos-de-seguridad-informtica
Usain FamilySoft (2012) Mecanismos
de Seguridad VS Ataques
Recuperado el 18/08/17, de
http://familysoftsc.blogspot.mx/2012/08/mecanismos-de-seguridad-vs-ataques.html
Recuperado el 18/08/17, de
http://familysoftsc.blogspot.mx/2012/08/mecanismos-de-seguridad-vs-ataques.html
Comentarios
Publicar un comentario