domingo, 18 de octubre de 2015

seguridad en el area de informatica

Seguridad en el Area de  Informatica

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.




Resultado de imagen para copia de seguridad




Asegura los recursos del sistemas de información (material o programas) de una organización para ser utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación, sólo sea posible a las personas que se encuentren calificadas y dentro de los límites de su autorización.



 QUE, POR QUE Y PARA QUE?
¿QUE?


Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos.

¿PARA QUE?


Para prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.

¿POR QUE?

Por la existencia de personas ajenas a la información, piratas informáticos o hackers, Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los datos cuya pérdida puede afectar el buen funcionamiento de la organización


Objetivos


La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.


La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:



La infraestructura computacional: 

Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Los usuarios: 

Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

Amenaza y vulnerabilidad:


Es la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; con la adopción de Internet los riesgos han evolucionado y ahora las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo".
Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.


Programas maliciosos:



 Es un tipo de software que tiene como objetivo infiltrarse o dañar la computadora o el sistema de informacion sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la  materia para referirse a una variedad de software hostil, intrusivo o molesto. El término suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

Errores de programación:


 La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.

Intrusos:


los intrusos son persona que consiguen ingresar a los datos o a los programas a los cuales no están autorizado su acceso (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).


Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
Los motivos que se encuentran entre los habituales son: disputas internas , en algunos casos los intrusos suelen ser los mismos activos de la compañia que ingresan para robar información confidencial y vendrla a la competencia o a un mejor postor 



Tipos de amenazas
 
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España).
Amenazas por el origen.






El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella,y con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:



Amenazas internas: 

habitualmente las amenazas internas son mas peligrosas que las externas ya que estas conocen toda la funcionalidad y el desarrollo de la organización 
si es por los usuarios o los administradores de la red es de alto peligro ya que estos conocen el funcionamientos y los puntos de acceso de la misma , permitiendo adquirir la información de forma ilegal de la base de datos para fines lucrativos y destructivos 


Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico interno. El hecho de que la amenaza sea de forma interna no indica que justamente sea de algun personal o activo de la organización , podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.


Amenazas externas: 


Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.






Amenazas por el origen
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella,y con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como internet, no nos garantiza la seguridad de la misma. De acuerdo con el (CSI) de San Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma

Medidas básicas para la seguridad Informática


 Antivirus:

El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus maliciosos y destructivos y que puedan infectar el ordenador.  Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. 



 Cortafuegos: 



Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.    



Prudencia con los archivos:
no descargar cualquier archivo de Internet ya que estos son propensos a contener virus maliciosos que podrían robar información  o dañar el hardware , lo recomendado es analizar con el antivirus cada elemento descargado asi evitaremos problemas mas adelante 





 Administrador y usuario estándar:
Normalmente los sistemas operativos diferencian entre usuarios Administradores y usuarios estándar con permisos limitados. Disponga de un usuario Administrador y uno estándar (ambos con contraseña) y utilice un usuario sin permisos de administrador para las tareas habituales de navegación y edición. Si necesita los privilegios de administrador para realizar alguna tarea como instalar o desinstalar aplicaciones, el propio sistema pedirá la contraseña del administrador. Muchos de los problemas de seguridad son debidos al uso de usuarios administradores.                                                         


Contraseñas seguras:
Utilice contraseñas diferente para cada acceso importante, correo electrónico, redes sociales, administrador del sistema, etc). Puede usar una misma contraseña para los accesos menos críticos. Una contraseña o clave es una forma de autentificacion que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso

 


Copias de Seguridad: 
Una copia de seguridadcopia de respaldo o backup , en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.   Realice de forma periódica copias de seguridad de su información más valiosa. En caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente sus datos.




La seguridad de tecnologías de la información es la que se encarga de proteger toda la infraestructura computacional y todo lo relacionado con ella , ya sea el software o hardware , para esto existe una serie de reglas o protocolo realizadas para minimizar los riesgos a la información, esta seguridad consiste en salvaguardar todo lo que la organización considere de alto valor , como hardware ,software ,  datos , información todo lo que ella valore y signifique de alto riesgo. la seguridad informática se encarga de asegurar que los recursos estén disponible para cumplir su propósito , protege todo lo que es susceptible a robo o perjudicial para una persona o compañía.
La seguridad Informática establece una serie de normas , permitiendo así minimizar los riesgos dentro de la compañía , tales normas son: horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos, los sistemas por lo general están constantemente expuestos a peligros , con la integración a Internet , estos peligros se intensifican y se exponen a riesgos tales como a virus , hackers , códigos maliciosos o gusanos, pero las amenazas pueden venir de todas partes , ya sean internas o externas , las externas son todas aquellas que intentan ingresar a la red desde afuera o intrusos , pero las amenazas mas peligrosas sin duda , son las internas , estas que conocen el funcionamiento de la red , los protocolos , los puntos de acceso y las directrices del sistema. Existen una serie de herramientas que nos ayuda en la protección de nuestro sotware y equipo como lo es los antivirus y los firewalls permitiéndonos así una mejor protección en contra de inseguridades de informática.




















No hay comentarios:

Publicar un comentario