16
INTRODUCCIÓN Seguridad Informática es uno de los temas más relevantes en el ámbito de la computación, ya que todas las personas, empresas y demás, lo que buscan es mantener la mayor seguridad posible en su información, desde un simple antivirus hasta complejos sistemas de seguridad.

Centros de Computo

Embed Size (px)

DESCRIPTION

centros de computo

Citation preview

INTRODUCCINSeguridad Informtica es uno de los temas ms relevantes en el mbito de la computacin, ya que todas las personas, empresas y dems, lo que buscan es mantener la mayor seguridad posible en su informacin, desde un simple antivirus hasta complejos sistemas de seguridad.

QU ES?Laseguridad informticaes ladisciplina que se Ocupa de disear las normas, procedimientos, mtodosytcnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informticos.consiste en asegurar que los recursos delsistemade informacin (material informtico oprogramas) de unaorganizacinsean utilizados de la manera que se decidi y que el acceso a la informacin all contenida, as como su modificacin, slo sea posible a las personas que se encuentren acreditadas y dentro de loslmitesde su autorizacin.El espectacular auge de Internet y de los servicios telemticos ha hecho que los ordenadores y las redes se conviertan en un elemento cotidiano en nuestras casas y en un instrumento imprescindible en las tareas de lasempresas. Ya no tenemos necesidad de ir al banco para conocer los movimientos realizados en nuestra cuenta bancaria, ni para realizar transferencias directamente podemos realizar dichas operaciones desde el ordenador de casa. Lo mismo ocurre con las empresas; sea cual sea su tamao, disponen de equipos conectados a Internet que les ayudan en sus procesos productivos. Cualquier fallo en los mismos puede suponer una gran prdida econmica ocasionada por el parn producido, bien por la prdida de informacin o por el mal funcionamiento de los equipos informticos, de modo que es muy importante asegurar un correcto funcionamiento de los sistemas y redes informticas. Uno de los principales problemas a los que se enfrenta la seguridad informtica es la creencia de muchos usuarios de que a ellos nunca les va a pasar lo que a otros. Con unas buenas polticas de seguridad, tanto fsicas como lgicas, conseguiremos que nuestros sistemas sean menos vulnerables a las distintas amenazas. S, menos vulnerables: nadie puede asegurar que su sistema sea cien por cien seguro, hasta la seguridad de la NASA y del Pentgono han sido violadas por hackers. Hay una lucha permanente entre los tcnicos protectores del sistema y los que buscan rendimientos econmicos fciles, o simplemente su minuto de gloria al superar el reto de asomarse al otro lado de la barrera de proteccin. Tenemos que intentar lograr un nivel de seguridad razonable y estar preparados para que, cuando se produzcan los ataques, los daos puedan ser evitados en unos porcentajes que se aproximen al ciento por cien o en caso contrario haber sido lo suficientemente precavidos para realizar las copias de seguridad y de esta manera volver a poner en funcionamiento los sistemas en el menor tiempo posible.

OBJETIVOSLa seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o infraestructura informtica. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando el impacto en el desempeo de los trabajadores y de la organizacin en general y como principal contribuyente al uso de programas realizados por programadores.La seguridad informtica est concebida para proteger los activos informticos, entre los que se encuentran los siguientes:La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La funcin de la seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica.Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la informacin y tampoco que la informacin que manejan o almacenan sea vulnerable.La informacin: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

Si estudiamos las mltiples definiciones que de seguridad informtica dan las distintas entidades, deduciremos los objetivos de la seguridad informtica. Segn la IS027002, La seguridad de la informacin se puede caracterizar por la preservacin de: Confidencialidad: asegura que el acceso a la informacin est adecuadamente autorizado. Integridad: salvaguarda la precisin y completitud de la informacin y sus mtodos de proceso Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la informacin cuando la necesitan.Otra de las definiciones de lo seguridad informtica dada por INFOSECGlossary2000: Seguridad Informtica son las medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los sistemas de informacin, incluyendo hardware, software, firmware y aquella informacin que procesan, almacenan y comunican.De estas definiciones podemos deducir que los principales objetivos de la seguridad informtica son:Confidencialidad: consiste en la capacidad de garantizar que la informacin, almacenada en el sistema informtico o transmitida por la red, solamente va a estar disponible para aquellas personas autorizadas a acceder a dicha informacin, es decir, que si los contenidos cayesen en manos ajenas, estas no podran acceder a la informacin o a su interpretacin. Este es uno de los principales problemas a los que se enfrentan muchas empresas; en los ltimos aos se ha incrementado el robo de los porttiles con la consecuente prdida de informacin confidencial, de clientes, lneas de negocio etc.Disponibilidad:la definiremos como la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento. Pensemos, por ejemplo, en la importancia que tiene este objetivo para una empresa encargada de impartir ciclos formativos a distancia. Constantemente est recibiendo consultas, descargas a su sitio web, etc., por lo que siempre deber estar disponible para sus usuarios.Integridad:diremos que es la capacidad de garantizar que los datos no han sido modificados desde su creacin sin autorizacin. La informacin que disponemos es vlida y consistente. Este objetivo es muy importante cuando estamos realizando trmites bancarios por Internet. Se deber garantizar que ningn intruso pueda capturar y modificar los datos en trnsito.No repudio:este objetivo garantiza la participacin de las partes en una comunicacin. En toda comunicacin, existe un emisor y un receptor, por lo que podemos distinguir dos tipos de no repudio: a) No repudio en origen: garantiza que la persona que enva el mensaje no puede negar que es el emisor del mismo, ya que el receptor tendr pruebas del envo. b) No repudio en destino: El receptor no puede negar que recibi el mensaje, porque el emisor tiene pruebas de la recepcin del mismo. Este servicio es muy importante en las transacciones comerciales por Internet, ya que incrementa la confianza entre las partes en las comunicaciones.

Para conseguir los objetivos mostrados en la figura anterior se utilizan los siguientes mecanismos:o Autenticacin, que permite identificar al emisor de un mensaje, al creador de un documento o al equipo que se conecta a una red o a un servicio.o Autorizacin, que controla el acceso de los usuarios a zonas restringidas, a distintos equipos y servicios despus de haber superado el proceso de autenticacin.o Auditora, que verifica el correcto funcionamiento de las polticas o medidas de seguridad tomadas.o Encriptacin, que ayuda a ocultar la informacin transmitida por la red o almacenada en los equipos, para que cualquier persona ajena no autorizada, sin el algoritmo y clave de descifrado, pueda acceder a los datos que se quieren proteger.o Realizacin de copias de seguridad e imgenes de respaldo, para que en caso de fallos nos permita la recuperacin de la informacin perdida o daada.o Antivirus, como su nombre indica, consiste en un programa que permite estar protegido contra las amenazas de los virus.o Cortafuegos o firewall, programa que audita y evita los intentos de conexin no deseados en ambos sentidos, desde los equipos hacia la red y viceversa.o Servidores proxys, consiste en ordenadores con software especial, que hacen de intermediario entre la red interna de una empresa y una red externa, como pueda ser Internet. Estos servidores, entre otras acciones, auditan y autorizan los accesos de los usuarios a distintos tipos de servicios como el de FTP (transferencia de ficheros), o el Web (acceso a pginas de Internet).o Utilizacin firma electrnica o certificado digital, son mecanismos que garantizan la identidad de una persona o entidad evitando el no repudio en las comunicaciones o en la firma de documentos. Tambin se utilizan mucho hoy en da para establecer comunicaciones seguras entre el PC del usuario y los servidores de Internet como las pginas web de los bancos.o Conjunto de leyes encaminadas a la proteccin de datos personales que obligan a las empresas a asegurar su confidencialidad.

TIPOS DE SEGURIDADSeguridad FsicaLa Seguridad Fsica consiste en la aplicacin de barreras fsicas y procedimientos de control, como medidas de prevencin para que no le ocurra nada al ordenador, la seguridad fsica es uno de los aspectos ms olvidados a la hora del diseo de un sistema informtico.Por Ejemplo:Incendios, inundaciones, terremotos, instalacin elctrica, entre otros.Seguridad LgicaNuestro sistema no slo puede verse afectado de manera fsica, si no tambin contra laInformacin almacenada,El activo ms importante que se posee es la informacin, y por lo tanto deben existir tcnicas, ms all de la seguridad fsica, que la aseguren.Por Ejemplo:Control de acceso, autenticacin, encriptacin, firewalls, antivirus (en caso deUsar Windows).Seguridad activa y pasivaComo se coment al inicio del apartado 3, aqu el criterio de clasificacin es el momento en el que se ponen en marcha las medidas oportunas.o Seguridad activaLa seguridad activa la podemos definir como el conjunto de medidas que previenen e intentan evitar los daos en los sistemas informticos. A continuacin, vamos o enumerar las principales tcnicas de seguridad activa:AmenazasMecanismos de Defensa

Uso de contraseasPreviene el acceso a recursos por parte de personas no autorizadas.

Listas de control de accesoPreviene el acceso a los ficheros por parte de personal no autorizado.

EncriptacinEvita que personas sin autorizacin puedan interpretar la informacin.

Uso de software de seguridad informticaPreviene de virus informticos y de entradas indeseadas al sistema informtico.

Firmas y certificados digitalesPermite comprobar la procedencia, autenticidad e integridad de los mensajes.

Sistemas de ficheros con tolerancia a fallosPreviene fallos de integridad en caso de apagones de sincronizacin o comunicacin.

Cuotas de discoPreviene que ciertos usuarios hagan un uso indebido de la capacidad de disco.

En las fotos inferiores podemos ver dos ejemplos de seguridad activa y pasiva. Las tarjetas inteligentes, ejemplo de seguridad activa, impiden el acceso a personas no autorizadas a los recursos, y los SAl (sistemas de alimentacin ininterrumpida) permiten mantener los equipos encendidos el tiempo necesario para guardar la informacin una vez que se ha producido el desastre del apagn de luz).o Seguridad pasivaLa seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algn percance. A continuacin enumeramos las tcnicas ms importantes de seguridad pasiva:Tcnicas de seguridad pasivaCmo minimiza?

Conjunto discos redundantesPodemos restaurar informacin que no es vlida ni consistente.

SAlUna vez que la corriente se pierde las bateros del SAl se ponen en funcionamiento proporcionando la corriente necesaria para el correcto funcionamiento.

Realizacin de copias de seguridadA partir de las copias realizadas, podemos recuperar la informacin en caso de prdida de datos.