Seguridad de La Informacion PDF

SEGURIDAD DE LA INFORMACIÓN 1. seguridad Informática y seguridad de la Información Seguridad informática, es la discipl

Views 108 Downloads 18 File size 308KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

  • Author / Uploaded
  • Sofia
Citation preview

SEGURIDAD DE LA INFORMACIÓN

1. seguridad Informática y seguridad de la Información Seguridad informática, es la disciplina que se encarga de llevar a cabo las soluciones técnicas de protección de la información. La seguridad informática protege el sistema informático, tratando de asegurar la integridad y la privacidad de la información que contiene. Por lo tanto, podríamos decir, que se trata de implementar medidas técnicas que preservarán las infraestructuras y de comunicación que soportan la operación de una empresa, es decir, el hardware y el software empleados por la empresa. En este sentido, González (2011) plantea que la Seguridad Informática, es la disciplina que se encargaría de las implementaciones técnicas de la protección de la información, el despliegue de las tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención de incidentes, entre otros elementos, que articulados con prácticas de gobierno de tecnología de información establecen la forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la información es el activo que se encuentra en riesgo". (Gonzalez, 2011) La seguridad de la información es el concepto amplio que abarca todas las medidas y procesos destinados a proteger información y datos de valor para tu organización. Esto se hace mediante reducción de riesgos y control de amenazas. Abarca datos en formato digital e información en forma física. Es el conjunto de medidas preventivas y correctivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información, los requerimientos básicos de seguridad es disponibilidad, integridad, confidencialidad. Disponibilidad: Es accesible por los usuarios a los servicios de la red según su perfil en el momento requerido disponible cuando el usuario o sistema necesite realizar una consulta o donde se encuentra la información. Integridad: Tiene que ver con la protección que se da para que solo puedan ser modificados por las personas autorizadas: tanto en la eliminación, actualización y creación. Por este motivo se debe proteger la información para que sólo sea modificada por la misma persona, evitando así que se pierda la integridad. Una manera de proteger los datos es cifrando la información mediante un método de autenticidad como una contraseña o mediante huella digital. Confidencialidad o Privacidad: La confidencialidad se conoce como una forma de prevenir la divulgación de la información a personas o sistemas que no se encuentran autorizados. Hoy en día utilizamos en nuestra vida cotidiana los diferentes dispositivos tecnológicos tales como computadoras, Tablet, teléfono, tarjetas electrónicas, así como para almacenar la información en la nube; para proteger la información siempre ingresando con el usuario y una contraseña. Por nuestra seguridad, debemos saber crear las contraseñas seguras que nadie pueda descifrarlas de esta forma controlar y proteger contra las amenazas que ocasionan problemas tanto en los recursos informáticos, como la información, No solo basta con instalar el antivirus ya que acceden diferentes personas desde diferentes lugares para la comunicación y debemos estar atentos ante cualquier peligro. Tomando en cuenta las medidas de seguridad. Los entornos de riesgo mediante redes sociales correo electrónico, mensajería instantánea, canales de chat,cloud, páginas web y por dispositivos extraíbles aprovechando vulnerabilidades de software, del sistema operativo o de la red, es por este motivo las empresas por su seguridad ya no almacenan sus datos ni alojan sus webs en los servidores que tienen si no contratan los servicios que ofrecen los grandes centros de datos conocido

como cloud computing que cuentan con las mayores medidas de seguridad tanto física como lógica permitiendo a la tecnología garantía para la seguridad de la información de las empresas comprobando que estos servicios de seguridad de la nube han encontrado diversos virus pero que fueron detectado de inmediato eliminando del sistema. 2. Claves de la seguridad de la información La información es poder, y según las posibilidades estratégicas que ésta ofrezca, tener acceso a cierta información puede ser determinante para uno. Por ello, es importante saber su nivel de importancia y así establecer medidas de difusión para que no pueda ser mal utilizada ni robada ni borrada o saboteada. La información se puede clasificar en:   

Crítica: Es indispensable para la operación de la empresa, por ejemplo una cartera de clientes y proveedores. Valiosa: Es un activo de la empresa, por ejemplo la receta de coca cola. Sensible: Debe de ser conocida por las personas autorizadas, por ejemplo el lanzamiento de un nuevo producto.

Así, se establecen dos aspectos que pueden ayudar en su administración y protección.  Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio o de las personas.  Seguridad: Establecer los lineamientos que permitan de alguna forma reducir los riesgos. (Tu guía empresarial, 2018) 3. Seguridad lógica: Es el conjunto de medidas destinadas a la protección de datos y aplicaciones informáticas, así como a garantizar el acceso a la información únicamente por las personas autorizadas. (Borja, 2018). 4. Identidad digital En un momento en el que todo gira en torno a las nuevas tecnologías, se define como Identidad Digital al conjunto de características que permiten que una persona exista en la red, significa tener una representación de uno mismo, aquella que construimos en base a nuestra actividad, es decir son rasgos que caracterizan a un individuo o colectivo en un entorno tecnológico. Estos rasgos se construyen a partir de nuestra actividad en la red, se genera más información, cada vez que aportamos textos, imágenes y vídeos en la web (redes sociales y páginas en general). Nuestra identidad digital por ende se relaciona con la de los demás, y es vista por todos de una forma subjetiva, lo que definirá nuestra reputación digital. (Tu guía empresarial, 2018)

5. Directivas de seguridad de la información Son un conjunto de reglas y protocolos que gobiernan la transmisión de datos entre dispositivos, para ejercer confidencialidad, integridad, autenticación e irrenunciabilidad (no poder negar origen) de la información. Está compuesta por criptología (cifrar u ocultar los datos), Secuencia (estructura y tiempo de llegada de los datos) e identificación (autenticación y validez del emisor). (Prieto, 2013) 6. Las contraseñas o claves de acceso ¿Qué es una contraseña? Una contraseña es una clave que brinda acceso a algo que, sin dicho código, resulta inaccesible. Se trata de un método de autentificación que apela a los datos secretos necesarios para superar una barrera de seguridad. Página 2 de 7

Las contraseñas son muy frecuentes en el ámbito de la tecnología y la electrónica. En estos casos, las claves, también conocidas con el término en inglés password, permiten proteger la información personal almacenada en sistemas digitales. Aunque actualmente existen otras formas más seguras de control tecnológico de la seguridad para acceder a ciertos entornos, como la huella digital, iris de los ojos, voz, aliento, ADN, rostro, y hasta la forma de caminar de los individuos, el uso de claves y contraseñas vienen siendo de mayor difusión en el mundo digital y es por ello que requiere de mayor énfasis en su seguridad. (Tu guía empresarial, 2018) 6.1. Protección de la contraseña El uso de Internet en smartphones, tablets, computadoras portátiles y otros dispositivos o equipos de cómputo facilitan la comunicación entre las personas y acelera la toma de decisiones de todo tipo. Esta facilidad y la disminución del tiempo en las comunicaciones traen consigo el riesgo de exponerse o perder información personal si es que no se conocen o aplican medidas preventivas o correctivas para resguardar y proteger su información cuando utilizan cualquiera de los medios tecnológicos existentes. En la Universidad UNSAAC el personal administrativo, docente, autoridades, estudiantes, y otros, utilizan el sistema informático http://www.unsaac.edu.pe/ (software que integrada los diferentes procesos académicos y administrativos). Para acceder a este sistema, los estudiantes cuentan con un Usuario y Contraseña, así, pueden acceder a sus datos personales, registros de notas, horarios de clases, y otros. Sin embargo, si otra persona llega a conocer su contraseña y accede a sus datos de manera mal intencionada o no, entonces la información perdería su integridad, disponibilidad y confidencialidad. Por este motivo, usted debe preservar su contraseña o clave para que otras personas no la conozcan, por lo tanto, es necesario que usted trate de seguir las siguientes recomendaciones: Contraseña segura Una de las primeras líneas de defensa que se tiene es la contraseña, ya que estas son usadas para acceder al mundo digital (desde correos electrónicos, redes sociales, sistemas financieros, dispositivos móviles, etc). Es por ello que resulta muy importante tener en cuenta que la contraseña ha de ser segura para que se pueda evitar que sea vulnerada. Entre los consejos para la creación de contraseñas seguras se encuentran los siguientes:    



Longitud: de preferencia ha de ser no menor a 10 caracteres, esto se hace con el fin de dificultar descifrarla. Complejidad: no sólo debe contener caracteres alfanuméricos, sino que debe ser “condimentada” con mayúsculas, caracteres especiales como guiones, símbolos matemáticos, etc. Palabras: no usar palabras que puedan encontrarse en diccionarios o que sean un conjunto de expresiones. Cualquier secuencia fácil de conseguir como: qwerty, 123456789, qazxsw etc.; Información personal: no debe ser datos personales: nombre y apellidos, direcciones, números de pasaporte, números de seguridad social, etc. o el nombre de un familiar o amigo (recordar que pueden estar publicados en redes sociales) o alguna otra información que se sepa que puede ser accedida por algún medio; No al reciclaje; Se recomienda no reutilizar las contraseñas que se utilizan para ejecutar otros programas (correos electrónicos, bases de datos, redes sociales, banco, etc.). (Tu guía empresarial, 2018)

Página 3 de 7

6.2. 

   

Recomendaciones de uso de contraseñas: Tenga cuidado al introducir su usuario y contraseña en computadoras o dispositivos de lugares públicos o de otras personas, así como, en cualquier aplicación o sistema informático que no conozca, y también, asegúrese que otra persona no vea su contraseña. Cambie regularmente cada 6 meses su contraseña. Cuando use un sistema informático con usuario y contraseña, cierre cualquier ventana en donde le sugieran guardar la contraseña en el equipo. No olvide cerrar la sesión de las aplicaciones o de los diferentes servicios o plataformas a los que usted accede con su usuario y contraseña por el Internet como: ERP University, Skype, Hotmail, Google, y otros. No proporcione contraseñas en lugares o espacios que no correspondan a los sistemas o servicios, por ejemplo: Abrir correos que pidan actualizar su contraseña, o que traigan ofertas o regalos que vienen a ser en lo general estafas para robar datos a los usuarios. (Tu guía empresarial, 2018)

7. Actores que amenazan la seguridad 7.1.

Virus Informático o malware Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema, de una computadora o un dispositivo, con la intención de modificarlo o dañarlo. Estos pueden ser creados por hackers o crackers. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable o programa) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y, por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma, robar, modificar, borrar información y hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. (Rivero, 2011) ¿Como funciona un virus informático? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. (Rivero, 2011)

Página 4 de 7

Se ejecuta un programa infectado

El código se aloja en la memoria RAM

El virus toma el control de los servicios básicos del sistema operativo

Finalmente se graba en el disco duro Fuente: Elaboración propia ¿Como llegan los virus hasta el sistema y los dispositivos de cómputo? Llegan a través de:  Instalación de aplicaciones infectadas.  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo).  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam).

7.2.

Hacker Un hacker se define, originalmente, como una persona amante de los ordenadores con altos conocimientos en una o más áreas de la informática, especialmente en seguridad y programación. Es un usuario con conocimientos avanzados en el funcionamiento interno de los ordenadores y redes informáticas. Estos usuarios suelen obsesionarse con la seguridad, y tratan de averiguar las formas de acceder a una red cerrada para posteriormente arreglar ese error del sistema. También pueden desarrollar soluciones contra virus informáticos y programas, buscan capacitarse libremente sin ningún beneficio secundario u oculto que no sea la satisfacción personal. Se pueden dividir en los Hackers de Sombrero Blanco y los de sombrero negro, esto, dependiendo del bando (interno o externo de una organización) desde donde quieran operar. (Significados, 2018)

7.3.

Cracker Los crackers son personas con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras. Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas online, etc.) como el placer de pretender ser superiores o solo por morbo, su objetivo es solo la satisfacción personal, sin considerar los medios utilizados y las consecuencias de su mal accionar. (Significados, 2018) 7.4. Diferencias entre Hackers y Crackers: Los términos hacker y cracker tienen significados similares pero diferentes, hay una línea denominada ética que los separa. El primero apunta a aquella persona capaz de introducirse en sistemas informáticos ajenos, el segundo describe a aquel que lo hace con fines ilícitos.

Página 5 de 7

Así lo menciona el diccionario de María Moliner, que indica que un hacker es una “persona con sólidos conocimientos informáticos capaz de introducirse sin autorización en sistemas ajenos para manipularlos, obtener información, etc., o simplemente por diversión”. La palabra cracker, en cambio, se aplica a quien, además de tener la capacidad de entrar en sistemas ajenos, lo hace con fines delictivos, como describe el diccionario de Oxford. 7.5.

Otras denominaciones (Significados, 2018) Lammer, quien suele carecer de conocimientos técnicos profundos, anuncia a medio mundo sus “capacidades” cree que ser un hacker es usar herramientas producidas por terceros sin conocer exactamente de lo que son capaces y suelen vanagloriarse de sus “logros”. En realidad, hace sólo uso de herramientas de terceros (hackers o crackers) con el fin de mostrar sus “habilidades”. Phreaker, se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los teléfonos móviles, han tenido que entrar también en el mundo de la informática y del procesamiento de datos. Newbie o "novato de red", Una persona newbie es aquel que está comenzando en el tema de hacking, es decir es un hacker novato. Tratan de ingresar a sistemas con muchos tropiezos lo hacen para aprender preguntan a expertos o hackers experimentado les empieza a gustar la informática para llegar a ser un hacker. Y otras como, script kiddie o skid kiddie, tonto o descuidado, etc

8. Protección de información en Redes Sociales Las redes sociales, tales como Facebook, Youtube, LinkedIn, Google+, Twitter o Instagram, son plataformas muy flexibles y abiertas al usuario, en el que se juega un papel más activo y versátil, lo cual conlleva grandes beneficios, pero también riesgos mayores de vulneración de datos de los usuarios. Las redes sociales, como parte de su funcionamiento han venido elevando sus estándares de seguridad para acoplarse a las exigencias de las normas existentes sobre privacidad, control de la pornografía y fraude cibernético, entre otros aspectos. En todos los casos, el usuario que accede a una red se acoge a las políticas de cada plataforma y acepta la utilización de su información personal para los fines y usos que cada red establece. Sin embargo, la mayoría de los usuarios no son conscientes de la gran cantidad de datos personales que se entregan con la creación de un perfil o durante la interacción en la red, ni de los múltiples usos que hoy permite la tecnología. Aunque pueden ser utilizados como fuentes para construir conocimiento, también pueden ser utilizados con propósitos delictivos. (Junta de Andalucia, 2018)

9. Phishing Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad pública", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir más formatos, pero los más comunes son: SMS (mensaje corto), llamada telefónica, página web o ventana emergente. Página 6 de 7

Para evitar intrusiones en un sistema, navegador, dispositivo móvil y de escritorio, es importante que siempre se tenga instalado y actualizado un programa antivirus y aplicaciones antimalware.

10.

Navegación en Internet: modo incógnito El modo incógnito en los navegadores no sólo se puede usar para no dejar rastro de los sitios que se visita, dicho sea de paso, esto resulta útil si se van a ver páginas en internet sobre las que no deseas que los demás se enteren. El modo incógnito genera un nuevo “espacio” de trabajo del navegador, dicho espacio es borrado ni bien la ventana del modo incógnito es cerrada, además como se crea un nuevo espacio de trabajo, este se encuentra totalmente vacío. Las características del modo incógnito permiten, por ejemplo, no dejar registro de los lugares visitados, sino también, no dejar registro de quién eres, al iniciar sesión en algún sitio, o visitar ciertos sitios, se suelen “dejar huellas” a nivel de cookies, estas cookies son borradas ni bien se cierra el modo incógnito con lo que datos como los de inicio de sesiones, búsquedas, registro de navegación, son completamente eliminados del computador, esto es perfecto si se va a usar el computador de un tercero o un lugar público, puesto que no dejarían información sensible en dicha estación, terminal o dispositivo de cómputo. Figura 1. Captura modo incógnito

Fuente: Google Chrome – Modo incognito

I.

REFERENCIAS BIBLIOGRÁFICAS

De La Calle, J. (15 de Setiembre de 2016). Ambito Jurídico. Recuperado el 31 de Julio de 2018, de https://www.ambitojuridico.com/noticias/columnista-impreso/mercantil-propiedad-intelectual-yarbitraje/las-redes-sociales-y-la Ignacio, S. (s.f.). Ignacio Santiago. Recuperado el 31 de Julio de 2018, https://tecnologia.uncomo.com/articulo/como-crear-una-contrasena-segura-4599.html

de

Tirado, J. (16 de Enero de 2017). Uncomo. Recuperado el 31 de Julio de 2018, de https://tecnologia.uncomo.com/articulo/como-crear-una-contrasena-segura-4599.html Gonzalez, J. (2011). ¿Seguridad Informática o Seguridad de la Información? Recuperado el 02 de febrero de 2016, de http://www.seguridadparatodos.es/2011/10/seguridad-informatica-oseguridad-de-la.html

Página 7 de 7