jueves, 2 de junio de 2016

Seguridad Informática (Parte I)

La Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

La decisión de aplicarlos es responsabilidad de cada usuario.
Las consecuencias de no hacerlo también.

Principios de Seguridad Informática:
Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

·         Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, ordenadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.

·         Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.
Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, ordenadores y procesos comparten la misma información.

·         Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.
Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio permanente.

Factores humanos de riesgo

Hackers: Los hackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.

En general, los hackers persiguen dos objetivos:
·         Probar que tienen las competencias para invadir un sistema protegido.
·         Probar que la seguridad de un sistema tiene fallas.

Crackers: Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.

En general, los crackers persiguen dos objetivos:
·         Destruir parcial o totalmente el sistema.
·         Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.

Mecanismos de Seguridad Informática
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.

Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.

Clasificación según su función:

·         Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
·         Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
·         Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.

Los Riesgos y Amenazas Informáticas que el Auditor debe conocer
®     Suplantación: Falsificar mensajes de correo electrónico. Reproducir paquetes de autenticación.
®     Alteración: Alterar datos durante la transmisión. Cambiar datos en archivos.
®     Repudio: Eliminar un archivo esencial y denegar este hecho. Adquirir un producto y negar posteriormente que se ha adquirido.
®     Divulgación de Información: Exponer la información en mensajes de error. Exponer el código de los sitios Web.
®     Denegación de Servicio: Inundar una red con paquetes de sincronización. Inundar una red con paquetes ICMP falsificados.
®     Elevación de Privilegios: Explotar la saturación de un búfer para obtener privilegios en el sistema. Obtener privilegios de administrador de forma ilegítima.

Fraudes más frecuentes por Internet
·         Robo de identidad.
·         Subastas en Internet.
·         Compras desde el hogar.
·         Premios y sorteos.
·         Calidad de los servicios por internet.
·         Oportunidad de trabajo desde la casa.
·         Préstamos anticipados y servicio telefónico
·         Transferencia o giro con método de pago.
·         Correo basura o spam.
·         Estafa informática.
·         Pedofilia.
·         Hacking.



No hay comentarios:

Publicar un comentario