Seguridad Informática - en la empresa la casa de las impresoras durante los ataques de un ransonware wannacry
(Ensayo)
INTRODUCCIÓN:Se entiende por seguridad informática al conjunto de normas,
procedimientos y herramientas, que tienen como objetivo garantizar la
disponibilidad, integridad, confidencialidad y buen uso de la información que
reside en un sistema de información. Cada día más y más personas mal
intencionadas intentan tener acceso a los datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los
equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los
casos graves problemas. Uno de las posibles consecuencias de una intrusión es
la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre
todo si no estamos al día de las copias de seguridad. Y aunque estemos al día,
no siempre es posible recuperar la totalidad de los datos.
Otro de los problemas más dañinos es el robo de información
sensible y confidencial. La divulgación de la información que posee una empresa
sobre sus clientes puede acarrear demandas millonarias contra esta, o un
ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de
correo por las que intercambiamos información con otros.
SEGURIDAD INFORMÁTICA (DEFINICIÓN)
¿Qué es la Seguridad Informática? Varios conceptos La
"seguridad "es la cualidad de seguro, y seguro es algo libre y exento
de todo peligro, daño o riesgo. Entonces se puede decir que la seguridad
informática es un sistema informático exento de peligro. Sin embargo, hay que
tener en cuenta que la seguridad no es un producto, más bien un proceso y, por
lo tanto se puede definir a la seguridad informática como: un conjunto de
métodos y herramientas destinados a garantizar la confidencialidad, integridad
y disponibilidad de la información, y por ende proteger los sistemas
informáticos ante cualquier amenaza, un proceso en el cual participan además personas.
Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia.
Como no es posible la certeza absoluta, el elemento de riesgo siempre está
presente, independiente de las medidas que se tomen, por lo que se debe hablar
de niveles de seguridad. Se entiende como seguridad informática a un conjunto
de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas
informáticos, lo que requiere también un nivel organizativo.
2. La seguridad informática es la disciplina que se Ocupa de
diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer
condiciones seguras y confiables, para el procesamiento de datos en sistemas
informáticos.
3. Consiste en asegurar que los recursos del sistema de
información (material informático o programas) de una organización sean
utilizados de la manera que se decidió y que el acceso a la información allí
contenida, así como su modificación, sólo sea posible a las personas que se
encuentren acreditadas y dentro de los límites de su autorización.
SERVICIOS DE SEGURIDAD INFORMÁTICA:Dichos servicios son:
CONFIDENCIALIDAD. Ø Es la capacidad de asegurar que solo las
personas autorizadas tienen acceso a algún tipo de información, es un aspecto
primario y sumamente importante de la seguridad, significa mantener la
información secreta para proteger los recursos y la información
Contra el descubrimiento intencional o accidental por
personal no autorizado, es decir, es la protección de los datos transmitidos de
cualquier ataque pasivo. Servicios de confidencialidad proveen protección a los
recursos y de la información en términos del almacenamiento y la información,
para asegurar que:
Ø Se refiere a la privacidad de los elementos de información
almacenados y procesados en un sistema informático, Basándose en este
principio, las herramientas de seguridad informática deben proteger el sistema
de invasiones y accesos por parte de personas o programas no autorizados. Este
principio es particularmente importante en sistemas distribuidos, es decir,
aquellos en los que los usuarios, computadores y datos residen en localidades
diferentes, pero están física y lógicamente interconectados.
Nadie pueda leer, copiar, descubrir o modificar la información
sin autorización. Nadie pueda interceptar las comunicaciones o los mensajes
entre entidades
AUTENTICACIÓN. Es uno de los servicios más fáciles de
comprender. Es simplemente "verificar la identidad de algo o
alguien". La forma más popular de autenticación individual es la firma o
si hablamos de cualquier sistema de cómputo una contraseña.
La autenticación es utilizada para proporcionar una prueba
al sistema de que en realidad se es la identidad que se pretende ser. El
sistema verifica la información que alguien provee contra la información que el
sistema sabe sobre esa persona. La autenticación es realizada principalmente a
través de:
Algo que se sabe: Una contraseña o un número personal de
identificación, es algo que se sabe. Cuando se le provee al sistema, éste lo
verifica contra la copia que esta almacenada en el sistema para determinar si
la autenticación es exitosa o no.
Algo que se tiene: Una tarjeta o un pasaporte es un ejemplo
de algo que se tiene, lo cual es utilizado por el sistema para verificar la
identidad.
Algo que se es : La voz, la retina, la imagen del rostro o
una huella digital pueden identificar de quien se trata y pueden ser utilizadas
en el proceso de autenticación.
INTEGRIDAD. Ø Se refiere a la validez y consistencia de los elementos de
información almacenados y procesador en un sistema informático. Basándose en
este principio, las herramientas de seguridad informática deben asegurar que
los procesos de actualización estén bien sincronizados y no se dupliquen, de
forma que todos los elementos del sistema manipulen adecuadamente los mismos
datos. Este principio es importante en sistemas descentralizados, es decir,
aquellos en los que diferentes usuarios, computadores y procesos comparten la
misma información. Este servicio verifica y garantiza que la información
transmitida mediante algún medio no sufra cambios o modificaciones de forma no
autorizada.
NO REPUDIO. Previene a los emisores o a los receptores de
negar un mensaje transmitido. Por lo que cuando un mensaje es enviado, el
receptor puede probar que el mensaje fue enviado por el presunto emisor. De
manera similar, cuando un mensaje es recibido, el remitente puede probar que el
mensaje fue recibido por el presunto receptor. Esto es, el no repudio ofrece
protección a un usuario frente a otro usuario que niegue, posteriormente, haber
realizado cierta comunicación o recepción de un mensaje enviado. Ejemplo de
esto es la firma digital.
CONTROL DE ACCESO. Es la habilidad para limitar y controlar
el acceso a los sistemas anfitriones y las aplicaciones mediante los puentes de
comunicación. Para lograr este control, cada entidad que trata de ganar acceso,
debe identificarse primero o autenticarse, así que los derechos de acceso
pueden ser adaptados de manera individual. Un control de acceso se ejecuta con
el fin de que un usuario sea identificado y autenticado de manera exitosa para
que entonces le sea permitido el acceso.
Una lista de control de acceso (LCA) puede ser empleada para
la protección de los recursos individuales. Una LCA es una lista de permisos
que determinan quien puede tener acceso a los recursos individuales de la red y
que puede hacerse con los recursos, esta lista deja que el propietario de un
recurso permita o deniegue el acceso a los recursos a una entidad o a un grupo
de entidades.
4. DISPONIBILIDAD. Simplemente verifica que las personas autorizadas pueden
acceder a la información deseada cuando lo requieran y tantas veces como sea
necesario, no significa que siempre se tenga este acceso, sino solo cuando sea
requerido o necesario.
Ø Se refiere a la continuidad de acceso a los elementos de
información almacenados y procesados en un sistema informático. Basándose en
este principio, las herramientas de seguridad informática deber reforzar la
permanencia del sistema informático, en condiciones de actividad adecuadas para
que los usuarios accedan a los datos con la frecuencia y dedicación que
requieran, este principio es importante en sistemas informáticos cuyos
compromiso con el usuario, es prestar servicio permanente.
FALLAS Y HURTO
Tecnológicos: Fallas de hardware y/o software, fallas en el
aire acondicionado, falla en el servicio eléctrico, ataque por virus
informático, etc. Humanos: hurto, adulteración, fraude, modificación,
revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación,
robo de contraseñas, alteraciones etc.
MECANISMOS DE SEGURIDAD. Un mecanismo de seguridad
informática es una técnica o herramienta que se utiliza para fortalecer la
confidencialidad, la integridad y/o la disponibilidad de un sistema informático.
Existen muchos y variados mecanismos de seguridad
informática. Su selección depende del tipo de sistema, de su función y de los factores
de riesgo que lo amenazan.
CLASIFICACIÓN SEGÚN SU FUNCIÓN: Preventivos: Actúan antes de que un hecho ocurra y su
función es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función
es revelar la presencia de agentes no deseados en algún componente del sistema.
Se caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función
es corregir la consecuencias.
Según un informe del año 1991 del Congressional Research
Service, las computadoras tienen dos características inherentes que las dejan
abiertas a ataques o errores operativos
1.-Una computadora hace exactamente lo que está programada
para hacer, incluyendo la revelación de información importante. Un sistema
puede ser reprogramado por cualquier persona que tenga los conocimientos
adecuados.
2.-Cualquier computadora puede hacer sólo aquello para lo
que está programada, no puede protegerse a sí misma contra un mal
funcionamiento o un ataque deliberado a menos que este tipo de eventos haya
sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos.
Los propietarios de computadoras y los administradores
utilizan una gran variedad de técnicas de seguridad para protegerse:
1. Restricciones al acceso Físico: Esta consiste en la
aplicación de barreas y procedimientos de control, como medidas de prevención y
contramedidas ante amenazas a los recursos de información confidencial.
Firma Digital: La firma digital permite garantiza algunos conceptos de
seguridad y son importantes al utilizar documentos en formato digital, tales
como identidad o autenticidad, integridad y no repudio. El modo de
funcionamiento es similar a lo explicado para los algoritmos de encriptación,
se utilizan también algoritmos de clave pública, aplicados en dos etapas.
Ventajas ofrecidas por la firma Digital
Integridad de la información: la integridad del documento es
una protección contra la modificación de los datos en forma intencional o
accidental. El emisor protege el documento, incorporándole a ese un valor
control de integridad, el receptor deberá efectuar el mismo cálculo sobre el
documento recibido y comparar el valor calculado con el enviado por el emisor.
Autenticidad del origen del mensaje: este aspecto de
seguridad protege al receptor del documento, garantizándole que dicho mensaje
ha sido generado por la parte identificada en el documento como emisor del
mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema.
No repudio del origen: el no repudio del origen protege al
receptor del documento de la negación del emisor de haberlo enviado. Este
aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede
negar bajo ninguna circunstancia que ha generado dicho mensaje, transformándose
en un medio de prueba inequívoco respecto de la responsabilidad del usuario del
sistema. Numerosos hackers en el mundo están atacando a organizaciones y
personas, por esto es importante conocer formas de protegernos de esta amenaza.
Las 10 medidas más importantes de seguridad informática que
puede aplicar tanto en su organización como en su hogar son:
1. Contraseñas robustas Todas sus contraseñas deben ser
diferentes y contener letras mayúsculas y minúsculas, números y otros
caracteres. ¿Tiene demasiadas cuentas? Use LastPass. 2. Encripte información
sensible Encripte la información de sus discos duros. De esta manera, aunque un
hacker haya accesado a su computadora, será más difícil que vea su información.
3. Use conexiones seguras Al no hacerlo revela algo de
información personal. Para evitarlo procure que los sitios que visita inicien
con https:// en lugar de http://
4. Esté alerta en Facebook Al estar en Facebook, evite hacer
click en cualquier anuncio o aplicación que no conozca. Existen innumerables
casos de personas que han contagiado sus computadoras con virus al hacerlo.
5. Cuidado al usar computadoras públicas Muchos servicios de
redes sociales permiten mantener activa la sesión, no olvide finalizarla antes
de alejarse de esa computadora.
6. Revise los enlaces ¿Lo llevan a donde usted cree? Antes
de pulsarlo, revise bien. Por otra parte, si el enlace fue acortado con bitly u
otro, utilice TrueURL para conocer el destino real.
7. Actualice su software La mayoría de las amenazas
prosperan debido a fallas en el software. Mantenerlo actualizado eleva
significativamente su seguridad informática.
8. Respalde su información Mantener una copia a salvo de su
información crítica es de máxima importancia.
9. Asegure sus redes Algunos ataques a altos ejecutivos han
iniciado en sus propios hogares. Mediante diversas técnicas es posible
interceptar los datos que viajan en una red inalámbrica insegura. Se recomienda
usar WPA2 con encripción AES para mayor seguridad.
10. Proteja su celular Éste contiene información que no debe
caer en manos de extraños, ya que a los criminales puede darles elementos para
un ataque severo a su integridad.
Recomendamos las siguientes medidas básicas para protegerlo:
· Desactive Bluetooth, WiFi o infrarrojos · Instale un antivirus
y manténgalo actualizado · Active el acceso mediante PIN · Bloquee la tarjeta
SIM en caso de pérdida
LINK DE DESCARGA
Formato: PDF
No hay comentarios:
Publicar un comentario