Daniel Rumrrill Cachique
Docente
SEGURIDAD INFORMÁTICA
La seguridad informática, también conocida
como ciberseguridad o seguridad de
tecnología de la información, es el área
relacionada con la informática y la telemática
que se enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta y, especialmente, la
información contenida en una computadora
o circulante a través de las redes de
computadoras.
SEGURIDAD INFORMÁTICA
Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información.
La ciberseguridad comprende software (bases
de datos, metadatos, archivos), hardware,
redes de computadoras y todo lo que la
organización valore y signifique un riesgo si
esta información confidencial llega a manos
de otras personas,
OBJETIVOS
La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: es una parte fundamental para el
almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización. La función de la seguridad
informática en esta área es velar por que los equipos funcionen
adecuadamente y anticiparse en caso de fallos, robos, incendios,
sabotajes, desastres naturales, fallos en el suministro eléctrico y
cualquier otro factor que atente contra la infraestructura informática.
OBJETIVOS
Los usuarios: son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que gestionan
la información. Debe protegerse el sistema en general
para que el uso por parte de ellos no pueda poner en
entredicho la seguridad de la información y tampoco
que la información que manejan o almacenan sea
vulnerable.
La información: esta es el principal activo. Utiliza y reside
en la infraestructura computacional y es utilizada por los
usuarios.
AMENAZAS
Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de
seguridad, si bien en la mayoría de los casos es porque tienen permisos
sobredimensionados, no se les han restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una
puerta a intrusos o bien modificando los datos. Estos programas pueden ser
un virus informático, un gusano informático, un troyano, una bomba lógica,
un programa espía o spyware, en general conocidos como malware.
da por los usuarios.
AMENAZAS
Errores de programación: la mayoría de los errores de programación
que se pueden considerar como una amenaza informática es por su
condición de poder ser usados como exploits por los crackers, aunque
se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La
actualización de parches de los sistemas operativos y aplicaciones
permite evitar este tipo de amenazas.
Intrusos: personas que consiguen acceder a los datos o programas a
los cuales no están autorizados (crackers, defacers, hackers, script
kiddie o script boy, viruxers, etc.).
.
AMENAZAS
Un siniestro (robo, incendio, inundación): una mala
manipulación o mala intención derivan en la
pérdida del material o de los archivos.
Personal técnico interno: técnicos de sistemas,
administradores de bases de datos, técnicos de
desarrollo, etc. Los motivos que se encuentran entre
los habituales son: disputas internas, problemas
laborales, despidos, fines lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas
informáticos en general
.
TÉCNICAS PARA ASEGURAR EL SISTEMA
• Utilizar técnicas de desarrollo que cumplan con los criterios de
seguridad al uso para todo el software que se implante en los
sistemas, partiendo de estándares y de personal
suficientemente capacitado y comprometido con la
seguridad.
• Implantar medidas de seguridad físicas: sistemas anti
incendios, vigilancia de los centros de proceso de datos,
sistemas de protección contra inundaciones, protecciones
eléctricas contra apagones y sobretensiones, sistemas de
control de accesos, etc.
TÉCNICAS PARA ASEGURAR EL SISTEMA
• Copias de seguridad.
• Tecnologías repelentes o protectoras: cortafuegos, sistema de
detección de intrusos - antispyware, antivirus, llaves para protección
de software, etc.
• Mantener los sistemas de información con las actualizaciones
• Organizar a cada uno de los empleados por jerarquía informática.
• Vigilancia de red.
• Codificar la información: criptología, criptografía y criptociencia
• Controlar el acceso a la información.
• Restringir el acceso.
• Actualizar constantemente las contraseñas de accesos a los sistemas
de cómputo.
GRACIAS