SEGURIDAD INFORMÁTICA
-Ø Que quiere decir ´´seguridad informática´´?
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura comunicacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos),hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organización, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.
-Ø Como se puede clasificar la seguridad informática? Explique.
Clasificación de seguridad
-Ø Que quiere decir ´´seguridad informática´´?

La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organización, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.
-Ø Como se puede clasificar la seguridad informática? Explique.
Clasificación de seguridad
Se pueden hacer diversas clasificaciones de la seguridad informática en
función de distintos criterios.
Según el activo a proteger, es decir, todos los recursos del sistema de
información necesarios para el correcto funcionamiento de la actividad de la
empresa, distinguiremos entre seguridad física y lógica; en dependencia del
momento preciso de actuación, entre seguridad pasiva y activa, según se actúe
antes de producirse el percance, de tal manera que se eviten los daños en el
sistema, o después del percance, minimizando los efectos ocasionados por el
mismo.
·
Seguridad
física y lógica
En este apartado distinguiremos los distintos tipos de seguridad en función
del recurso a proteger.
Seguridad
física
Habitualmente nos centramos en protegernos de posibles hackers, virus … y
nos olvidamos de un aspecto muy importante en la seguridad informática, la
seguridad física.
La seguridad física es aquella que trata de proteger el hardware (los equipos informáticos, el cableado… ) de los posibles desastres naturales (terremotos, tifones… ), de incendios, inundaciones, sobrecargas eléctricas, de robos y un sinfín de amenazas más.
La seguridad física es aquella que trata de proteger el hardware (los equipos informáticos, el cableado… ) de los posibles desastres naturales (terremotos, tifones… ), de incendios, inundaciones, sobrecargas eléctricas, de robos y un sinfín de amenazas más.
Terremotos de los últimos 10 días en el área de la Península Ibérica e
Islas Canarias
de magnitud igual o superior a 1.5, a fecha del 13 octubre del 2013.
(Instituto Geográfico Nacional de España)
de magnitud igual o superior a 1.5, a fecha del 13 octubre del 2013.
(Instituto Geográfico Nacional de España)
A continuación vamos a enumerar las principales amenazas y los mecanismos
para salvaguardarnos de las mismas:
Amenazas
|
Mecanismos de Defensa
|
Incendios
|
• El mobiliario de los centros de cálculo debe ser ignífugo.
• Evitar la localización del centro de procesamiento de datos cerca de zonas donde se manejen o almacenen sustancias inflamables o explosivos. • Deben existir sistemas antiincendios, detectores de humo, rociadores de gas, extintores… para sofocar el incendio en el menor tiempo posible y así evitar que se propague ocasionando numerosas pérdidas materiales. |
Inundaciones
|
•Evitar la ubicación de los centros de cálculo en las plantas bajas de
los edificios para protegerse de la entrada de aguas superficiales.
• Impermeabilizar las paredes y techos del CPD. Sellar las puertas para evitar la entrada de agua proveniente de las plantas superiores. |
Robos
|
•Proteger los centros de cálculo mediante puertas con medidas
biométricas, cámaras de seguridad, vigilantes jurados… ; con todas estas
medidas pretendemos evitar la entrada de personal no autorizado.
|
Señales electromagnéticas
|
•Evitar la ubicación de los centros de cálculo próximos a lugares con
gran radiación de señales electromagnéticas, pues pueden interferir en el
correcto funcionamiento de los equipos informáticos y del cableado de red.
• En caso de no poder evitar la ubicación en zonas con grandes emisiones de este tipo de señales deberemos proteger el centro frente de dichas emisiones mediante el uso de filtros o de cableado especial, o si es posible, utilizar fibra óptica, que no es sensible a este tipo de interferencias. |
Apagones
|
•Para evitar los apagones colocaremos Sistemas de Alimentación
Ininterrumpida, SAl, que proporcionan corriente eléctrica durante un periodo
de tiempo suficiente.
|
Sobrecargas eléctricas
|
•Además de proporcionar alimentación, los SAl profesionales incorporan
filtros para evitar picos de tensión, es decir, estabilizan la señal
eléctrico.
|
Desastres naturales
|
•Estando en continuo contacto con el Instituto Geográfico Nocional y la
Agencia Estatal de Meteorología, organismos que informan sobre los
movimientos sísmicos y meteorológicos en España.
|
Seguridad lógica
La seguridad lógica complementa a la seguridad física, protegiendo el
software de los equipos informáticos, es decir, las aplicaciones y los datos de
usuario, de robos, de pérdida de datos, entrada de virus informáticos,
modificaciones no autorizadas de los datos, ataques desde la red, etc. Las
principales amenazas y mecanismos en seguridad lógica, para
salvaguardarnos de las mismas:
Amenazas
|
Mecanismos de Defensa
|
Robos
|
•Cifrar la información almacenada en los soportes para que en caso de
robo no sea legible.
• Utilizar contraseñas para evitar el acceso a la información. • Sistemas biométricos (uso de huella dactilar, tarjetas identificadoras, caligrafía … ). |
Pérdida de información
|
•Realizar copias de seguridad para poder restaurar la información
perdida.
• Uso de sistemas tolerantes a fallos, elección del sistema de ficheros del sistema operativo adecuado. • Uso de conjunto de discos redundantes, protege contra la pérdida de datos y proporciona la recuperación de los datos en tiempo real. |
Pérdida de integridad en la información
|
• Uso de programas de chequeo del equipo, SiSoft Sandra 2000,
TuneUp …
• Mediante la firma digital en el envío de información a través de mensajes enviados por la red. • Uso de la instrucción del sistema operativo Windows sfc (system file checker). |
Entrada de virus
|
• Uso de antivirus, que evite que se infecten los equipos con programas
malintencionados.
|
Ataques desde la red
|
•Firewall, autorizando y auditando las conexiones permitidas.
• Programas de monitorización. • Servidores Proxys, autorizando y auditando las conexiones permitidas. |
Modificaciones no autorizadas
|
• Uso de contraseñas que no permitan el acceso a la información.
• Uso de listas de control de acceso. • Cifrar documentos. |
· Seguridad
activa y pasiva
Como se comentó al inicio del apartado 3, aquí el criterio de clasificación
es el momento en el que se ponen en marcha las medidas oportunas.
-Seguridad activa
La seguridad activa la podemos definir como el conjunto de medidas que
previenen e intentan evitar los daños en los sistemas informáticos.
A continuación, vamos o enumerar las principales técnicas de seguridad activa:
A continuación, vamos o enumerar las principales técnicas de seguridad activa:
Amenazas
|
Mecanismos de Defensa
|
Uso de contraseñas
|
Previene el acceso a recursos por parte de personas no autorizadas.
|
Listas de control de acceso
|
Previene el acceso a los ficheros por parte de personal no autorizado.
|
Encriptación
|
Evita que personas sin autorización puedan interpretar la información.
|
Uso de software de seguridad informática
|
Previene de virus informáticos y de entradas indeseadas al sistema
informático.
|
Firmas y certificados digitales
|
Permite comprobar la procedencia, autenticidad e integridad de los
mensajes.
|
Sistemas de ficheros con tolerancia a fallos
|
Previene fallos de integridad en caso de apagones de sincronización o
comunicación.
|
Cuotas de disco
|
Previene que ciertos usuarios hagan un uso indebido de la capacidad de
disco.
|
En las fotos
inferiores podemos ver dos ejemplos de seguridad activa y pasiva. Las
tarjetas inteligentes, ejemplo de seguridad activa, impiden el acceso a
personas no autorizadas a los recursos, y los SAl (sistemas de alimentación
ininterrumpida) permiten mantener los equipos encendidos el tiempo necesario
para guardar la información una
vez que se ha producido el desastre del apagón de luz).
vez que se ha producido el desastre del apagón de luz).
-Seguridad Pasiva
La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance.
A continuación enumeramos las técnicas más importantes de seguridad pasiva:
La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance.
A continuación enumeramos las técnicas más importantes de seguridad pasiva:
Técnicas de seguridad pasiva
|
¿Cómo minimiza?
|
Conjunto de discos redundantes
|
Podemos restaurar información que no es válida ni consistente.
|
SAl
|
Una vez que la corriente se pierde las bateríos del SAl se ponen en
funcionamiento proporcionando la corriente necesaria para el correcto
funcionamiento.
|
Realización de copias de seguridad
|
A partir de las copias realizadas, podemos recuperar la información en
caso de pérdida de datos.
|
-Ø Cuál es la diferencia entre un usuario estándar y un
administrador de un equipo informático
El administrador posee la mayor cantidad de permisos y accesos a
tu equipo. Generalmente el propietario del equipo tiene estos privilegios,
luego seguiría un usuario estándar el cual permite visualizar información y
realizar modificaciones y algunos cambios en el equipo y por último el usuario
invitado que permite utilizar el equipo con funcionalidades y accesos muy
reducidos.
- cuáles son las acciones que puede desarrollar un administrador para proteger los equipos informáticos.
Dado a la cantidad de "bichitos" (malware) que estàn surcando el espectro en Internet, es recomendable ser cuidadoso al navegar y bajar archivos o correos electrónicos. Si seguimos algunas pautas, tendremos nuestro equipo libre de malware (código malicioso - malicius software).
Para empezar, el equipo siempre tiene que tener activado el firewall. Esto cerrará todas las puertas que no sean necesarias para acceder a servicios en Internet. Recordar que el firewall o bastión reduce la superficie de ataque, ya que solo los puertos habilitados son los publicados.
Por otra parte, el antivirus es esencial. Un software que detecte en tiempo real los virus que intenten infectar la Pc, hace a la salud de nuestro ordenador. Es importante que el antivirus tenga detección temprana de spyware (virus espías) y virus.
Las actualizaciones de Microsoft, son otra herramienta esencial para proteger nuestra PC. Microsoft publica las actualizaciones, pero si no las implementamos, en un futuro, un virus puede aprovecharse de la vulnerabilidad y poner en riesgo en nuestro equipo. Este tipo de actualización hace a la pro actividad de la salud del ordenador.
Dentro de las herramientas que podemos bajar y usar tenemos: Microsoft Windows Defender y Ms Remove Tool Kit.
El Microsoft Windows Defender se los recomiendo, ya que es un excelente anti-spyware y a su vez permite verificar y validad que servicios y aplicativos corren en nuestra PC.
El Ms Remove Tool Kit, herramienta que crece mes a mes, ya que Microsoft va incorporando códigos de malware en su reconocimiento, permite barrer la PC y verificar si existe algunos de los códigos dañinos instalados en la misma. No es residente, hay que ejecutarlo, pero en los últimos meses Microsoft ha apostado a esta útil herramienta y la misma está creciendo en las capacidades de reconocimiento de malware.
Estos dos últimos software, se pueden bajar gratuitamente desde el site http://www.microsoft.com/download.
-Cuáles son las acciones que puede desarrollar un usuario estándar para proteger su equipo de cómputo?
Los usuarios estándar no pueden realizar estas tareas y sólo pueden instalar... A continuación, este token de acceso de usuario estándar se usa para iniciar
UAC permite a los usuarios realizar tareas comunes como no administradores, una función denominada usuarios estándar en Windows Vista, y como administradores sin tener que cambiar de usuario, cerrar la sesión o usar Ejecutar como. Una cuenta de usuario estándar es similar a una cuenta de usuario de Microsoft Windows XP. Las cuentas de usuarios que son miembros del grupo Administradores local ejecutarán la mayoría de aplicaciones como un usuario estándar. UAC es una mejora importante de Windows Vista, ya que separa las funciones de usuario y administrador a la vez que permite la productividad.
Cuando un administrador inicia sesión en un equipo con Windows Vista, se asignan dos tokens de acceso independientes al usuario. Los tokens de acceso, que contienen la suscripción a un grupo así como los datos de control de acceso y autorización de un usuario, se usan en Windows® para controlar los recursos y tareas a los que puede tener acceso el usuario. En versiones anteriores de Windows Vista, una cuenta de administrador recibía un solo token de acceso que incluía datos para conceder acceso al usuario a todos los recursos de Windows. Este modelo de control de acceso no incluía ninguna comprobación de seguridad frente a errores para asegurar que los usuarios realmente deseaban realizar una tarea que requería su token de acceso administrativo. En consecuencia, se podía instalar software malintencionado en los equipos de los usuarios sin que éstos recibieran notificación alguna. (Este proceso se conoce en ocasiones como instalación "silenciosa".)
Lo que es aún más perjudicial: puesto que el usuario es un administrador, el software malintencionado podía usar los datos de control de acceso del administrador para infectar archivos principales del sistema operativo y, en algunos casos, llegar a ser casi imposible de quitar.
La diferencia principal entre un usuario estándar y un administrador de Windows Vista es el nivel de acceso que el usuario tiene sobre áreas básicas protegidas del equipo. Los administradores pueden cambiar el estado del sistema, desactivar el firewall, configurar la directiva de seguridad, instalar un servicio o un controlador que afecte a todos los usuarios del equipo, e instalar software para todo el equipo. Los usuarios estándar no pueden realizar estas tareas y sólo pueden instalar software para el usuario en cuestión.
Para ayudar a impedir que el software malintencionado se instale de forma silenciosa y cause una infección entre equipos, Microsoft desarrolló la característica UAC. A diferencia de versiones anteriores de Windows, cuando un administrador inicia sesión en un equipo que use Windows Vista, el token de acceso de administrador total del usuario se divide en dos tokens de acceso: un token de acceso de administrador total y un token de acceso de usuario estándar. Durante el proceso de inicio de sesión, se quitan los componentes de control de autorización y acceso que identifican a un administrador, lo que produce como resultado un token de acceso de usuario estándar. A continuación, este token de acceso de usuario estándar se usa para iniciar el escritorio, el proceso Explorer.exe. Puesto que todas las aplicaciones heredan sus datos de control de acceso del inicio del escritorio, todas se ejecutan también como un usuario estándar.
Después de que un administrador inicie sesión, el token de acceso de administrador total no se invoca hasta que el usuario intenta realizar una tarea administrativa.
Por otra parte, cuando un usuario estándar inicia sesión, sólo se crea un token de acceso de usuario estándar. A continuación, este token de acceso de usuario estándar se usa para iniciar el escritorio.
Puesto que la experiencia del usuario puede configurarse con la Directiva de grupo, pueden existir distintas experiencias de usuario, según la configuración de directiva. Las opciones de configuración seleccionadas en su entorno afectarán a los avisos y cuadros de diálogos que vean los usuarios estándar, administradores o ambos.
-En que consiste el cifrado de información? haga una breve descripción de las diferentes técnicas de cifrado empleadas a lo largo de la historia.
El cifrato es un metodo que permite aumentar la seguridada de un mensaje o de un archivo mediante la codificacion del contenido de manera que solo pueda leerlo la persona que cuente con la clave de cifrato adecuada para desmodificarlo.
- que es un antivirus explica tambien como funciona
en informatica los antivirus son programas cuyo abjetivo es detectar o eliminar virus informatico. nacieron durante la decada de 1980 con el transcurso del tiempo la aparicion de sistemas operativos mas avanzados e internet ha hecho que los antivirus hayan evolucionado hacia programas mas avanzados que no solo buscan detectar virus informatico sino bloquear, desinfectar archivos y prevenir una infeccion de los mismos. actualamemete son capaces de reconocer otros tipos de malware,como, spyware gusanos trayano rootkits ect.
- en que consiste el control de acceso a la red(NAC)
es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnologia de seguridad en los equipos finales (tales como antivirus,prevencion de instrusion de hosts, informes de vulnerabilidad) usuario o sistema de autencion y reforzar la seguridad de la red de acceso
- que es un firewall o contrafuegos explique deque forma este elemento acepta o rechaza las conexione entrantes provenientes de redes de confianza y de internet
un cortafuegos (firewall) es una parte de un sistema o una red que esta diseñada para bloquear el acceso no autorizado perminiendo al mismo tiempo comunicaciones autorizadas
se trata de un dispositivo o conjunto de dipositivos configurados para permitir, limitar,cifrar,descifrar,el trafico entre los difrentes ambitos sobre la base de un conjunto de normas y otros criterios.
los cortafuegos pueden ser implementados en harware o software, o en una combinacion de ambos.los cortafuegos de utilizan con frecuencia para evitar que los usuarios de internet no autorizados tengan acceso a redes privadas conectadas a internet, especialmente intranets...
- que es un sandbox explica su fincionamiento
es un mecanismo para ejecutar programas con seguridad y de manera separada.a menudo se utiliza para ejecutar codigo nuevoo software de dudosa confiabilidad proveniente de terceros
No hay comentarios.:
Publicar un comentario