Seguridad Informática

Seguridad Informática
Introducción:
En la red hay muchas amenazas que son muy peligrosas tanto para usuarios como para los administradores, por lo tanto, es muy importante y necesario saber cuáles son las amenazas, como es que son los ataques y cuáles son los mecanismos para defenderse mejor. Así que se tiene que analizar de una manera fácil y no tediosa de lo que se tiene que hacer.

Desarrollo:
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
Amenazas:
Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información. Debido a que la Seguridad Informática tiene como propósitos de garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones, las amenazas y los consecuentes daños que puede causar un evento exitoso, también hay que ver en relación con la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones.
Generalmente se distingue y divide tres grupos
·         Criminalidad: son todas las acciones, causado por la intervención humana, que violan la ley y que están penadas por esta. Con criminalidad política se entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil.
·         Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también eventos indirectamente causados por la intervención humana.
·         Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque están directamente relacionado con el comportamiento humano.
Ataques.
Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
Tipos de ataques:
Ataques lógicos:
·         Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema.

·         Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.

·         Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.

·         Denial of Service(DoS): Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.

·         Modificación (daño): Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos). Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.
Mecanismos:
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad, la disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan. Estos mecanismos pueden ser algún dispositivo o herramienta física que permita resguardar un bien, un software o sistema que de igual manera ayude de algún modo a proteger un activo y que no precisamente es algo tangible, o una medida de seguridad que se implemente.
Clasificación
·         Preventivos: se concentran en el monitoreo de la información y de los bienes, registro de las actividades que se realizan en la organización y control de todos los activos y de quienes acceden a ellos.
·         Detectores: Son aquellos que tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes.
·         Correctivos: Se encargan de reparar los errores cometidos o daños causados una vez que se ha cometido un ataque.
·         Disuasivos: Se encargan de desalentar a los perpetradores de que cometan su ataque para minimizar los daños que puedan tener los bienes.
Servicios:
Los servicios de seguridad Informática brindan una opción al alcance de las necesidades de cada empresa, para asegurar la integridad y la privacidad de los datos pertenecientes a la misma.
Algunos servicios
·         Antivirus personal: La instalación de un antivirus personal es un elemento de importancia en tiempos en los que el intercambio de datos es esencial para el normal desarrollo de las tareas dentro de su empresa.
·         Antivirus de perímetro: Mediante el filtrado de las amenazas desde su mismo punto de entrada se ofrece una protección eficiente en recursos y resultados. La instalación de herramientas de control de virus y malware en servidores corporativos de correo.
·         Control y eliminación de SpyWare: El SpyWare o “programas espías” son pequeñas aplicaciones creadas por agencias de publicidad en Internet o por sitios maliciosos, con el fin de instalarse junto a aplicaciones normales o de forma inadvertida mientras navega. Estos programas se encargan de filtrar su información privada desde su puesto de trabajo hacia las entidades recolectoras de datos.

Seguridad vs Mecanismo de seguridad



Conclusión:
La seguridad informática es los temas más importantes y de los que tienes que conocer más ya que de esto depende que tu sitio tenga la confianza del usuario para ocuparla y ahora con tanta tecnología que abunda en todo el mundo es cuando se tiene que estar más al pendiente de los tipos de ataques que hay y cómo se puede defender el administrador de estas personas que hacen cosas malas.
Referencias:
Julián P. P. y María M. (2008) Definición de seguridad informática
Recuperado el 18/08/17, de
https://definicion.de/seguridad-informatica/
Jorge M. (2009) Ataques Informáticos
Recuperado el 18/08/17, de
https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf
Jean Carlos L. (2015) Mecanismos de Seguridad Informática
Recuperado el 18/08/17, de
https://es.slideshare.net/jeanleonpsm/mecanismos-de-seguridad-informtica
Usain FamilySoft (2012) Mecanismos de Seguridad VS Ataques
Recuperado el 18/08/17, de
http://familysoftsc.blogspot.mx/2012/08/mecanismos-de-seguridad-vs-ataques.html


Comentarios