You are on page 1of 5

Seguridad de la Informacin

Se entiende por seguridad de la informacin a todas aquellas medidas preventivas y reactivas del
hombre, de las organizaciones y de los sistemas tecnolgicos que permitan resguardar y proteger la
informacin buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma.
La seguridad de la informacin tiene como fin la proteccin de la informacin y de los sistemas de la
informacin del acceso, uso, divulgacin, interrupcin o destruccin no autorizada.

Historia
Desde tiempos inmemorables el hombre ha resguardado y protegido con celo sus conocimientos
debido a la ventaja y poder que ste le produca sobre otros hombres o sociedades. En la antigedad
surgen las bibliotecas, lugares donde se poda resguardar la informacin para trasmitirla y para evitar
que otros la obtuvieran, dando as algunas de las primeras muestras de proteccin de la informacin.

Concepcin
En la seguridad de la informacin es importante sealar que su manejo est basado en la tecnologa
y debemos de saber que puede ser confidencial: la informacin est centralizada y puede tener un
alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su
disponibilidad y la pone en riesgo.
La informacin es poder y a la informacin se le conoce como:
Critica: Es indispensable para la operacin de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensitiva: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y
producir numerosas prdidas para las empresas. Los riesgos ms perjudiciales son a las
tecnologas de informacin y comunicaciones.
Seguridad: Es una forma de proteccin contra los riesgos
Servicios de Seguridad
El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de
datos y la transferencia de informacin en las organizaciones. Los servicios de seguridad estn
diseados para contrarrestar los ataques a la seguridad y hacen uso de uno o ms mecanismos de
seguridad para proporcionar el servicio.
Medios de trasmisin de ataque a los sistemas de seguridad

Malware propagacin por e-mail y Spam.


La propagacin de malware y botnets.
Los ataques de phishing alojados en sitios web.
Los ataques contra el aumento de lenguaje de marcado extensible (XML) de trfico,
arquitectura orientada a servicios (SOA) y Web Services.

Manejo de riesgos dentro de la seguridad de informacin


Dentro de la seguridad en la informacin se lleva a cabo la clasificacin de las alternativas para
manejar los posibles riegos que un activo o bien puede tener dentro de los procesos en una empresa.

Esta clasificacin lleva el nombre de manejo de riegos. El manejo de riesgos, conlleva una estructura
bien definida, con un control adecuado y su manejo, habindolos identificado, priorizados y
analizados, a travs de acciones factibles y efectivas.
Para ello se cuenta con las siguientes tcnicas de manejo del riesgo:
Evitar. El riesgo es evitado cuando la organizacin rechaza aceptarlo, es decir, no se permite
ningn tipo de exposicin. Esto se logra simplemente con no comprometerse a realizar la
accin que origine el riesgo. Esta tcnica tiene ms desventajas que ventajas, ya que la
empresa podra abstenerse de aprovechar muchas oportunidades.
Ejemplo: No instalar empresas en zonas ssmicas:
Reducir. Cuando el riesgo no puede evitarse por tener varias dificultades de tipo operacional,
la alternativa puede ser su reduccin hasta el nivel ms bajo posible. Esta opcin es la ms
econmica y sencilla. Se consigue optimizando los procedimientos, la implementacin
controles y su monitoreo constante.
Ejemplo: No fumar en ciertas reas, instalaciones elctricas anti flama, planes de
contingencia.
Retener, Asumir o Aceptar el riesgo. Es uno de los mtodos ms comunes del manejo de
riesgos, es la decisin de aceptar las consecuencias de la ocurrencia del evento. Puede ser
voluntaria o involuntaria, la voluntaria se caracteriza por el reconocimiento de la existencia del
riesgo y el acuerdo de asumir las perdidas involucradas, esta decisin se da por falta de
alternativas. La retencin involuntaria se da cuando el riesgo es retenido inconscientemente.
Ejemplo de Asumir el riesgo: Con recursos propios se financian las prdidas.
Transferir. Es buscar un respaldo y compartir el riego con otros controles o entidades.
Ejemplo: Transferir los costos a la compaa aseguradora

VIRUS
Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario.

Funcin
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este.
Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos.
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se
replican a s mismos porque no tienen esa facultad como el gusano informtico, son muy nocivos y
algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple
broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando
trfico intil.

Funcionamiento
Es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las
ocasiones, por desconocimiento del usuario. El cdigo del virus queda alojado en la memoria RAM de
la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma
entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Ejemplos
Troyano: Consiste en robar informacin o alterar el sistema o permitir que un usuario externo
pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a s mismo.
Bombas lgicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de
teclas, o ciertas condiciones tcnicas (Bombas Lgicas).
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por s solos. Son mensajes
de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de
solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Tampoco son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se
mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana
diciendo: OMFG!! No se puede cerrar!

ANTIVIRUS
Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informticos

Objetivo
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas
informticas que puedan afectar la computadora y bloquearlas antes de que la misma pueda infectar
un equipo, o poder eliminarla tras la infeccin.
Su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de
reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o
transmitidos desde y hacia una computadora.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de deteccin proactiva,
que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los
archivos o comunicaciones para detectar cules son potencialmente dainas para la computadora,
con tcnicas como heurstica, HIPS, etc.
Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de
analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en
tiempo real, es decir, mientras la computadora est en uso.
Asimismo, cuentan con un componente de anlisis bajo demanda (los conocidos scanners,
exploradores, etc.) y mdulos de proteccin de correo electrnico, Internet, etc.

Ejemplos
McAfee. El sistema de seguridad McAfee ofrece diferentes herramientas como por ejemplo el
personal firewall plus, virus scan, privacy service y secutiry center. Cada una de ellas es para
diferentes necesidades de negocio o personales.
Panda Software. Ofrece herramientas para plataformas con Windows y Linux. Con
herramientas que evitan la propagacin de cdigos maliciosos que utilizan la vulnerabilidad,
parndolos directamente en la puerta de entrada del correo electrnico a la empresa y
reduciendo, de esta manera, las alertas que los usuarios reciben o la saturacin de los
buzones de los servidores. Tiene una versin especial para universitarios un rea en la que
podrn utilizarse las nuevas y exclusivas herramientas gratuitas desarrolladas por Panda
Software para la lucha contra los virus informticos.
Symantec. Es una de las empresas lderes en cuanto a software antivirus se refiere, escanea
el correo electrnico y el trfico de la web. Ofrece soluciones de seguridad globales ya sea
empresariales y para usuario domstico.
BitDefender. La gama BitDefender proporciona proteccin antivirus para los puntos
esenciales de acceso a una red, protegiendo las puertas de enlace, los servidores de Internet,
de correo y de archivos y tambin incluye soluciones antivirus para los usuarios individuales.
NOD32 de eset. NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo
actual de los sistemas antivirus y la proteccin efectiva contra los peligros potenciales que
amenazan tu computadora, ejecutndose sobre distintos sistemas operativos como Microsoft
Windows, as como en una importante variedad de servidores de correo basados en
ambientes UNIX. Virus, gusanos y otros cdigos maliciosos son mantenidos a distancia de los
valiosos datos contenidos en tu equipo, mediante avanzados mtodos de deteccin, para
proporcionar una proteccin superior incluso sobre aquellos que todava no han sido
desarrollados y/o catalogados

RESPALDO
El respaldo de informacin es la copia de los datos importantes de un dispositivo primario en uno o
varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avera
electromecnica o un error en su estructura lgica, sea posible contar con la mayor parte de la
informacin necesaria para continuar con las actividades rutinarias y evitar prdida generalizada de
datos.

Objetivo
Todos los dispositivos de almacenamiento masivo de informacin tienen la posibilidad de fallar, por lo
tanto es necesario que se cuente con una copia de seguridad de la informacin importante, ya que la
probabilidad de que 2 dispositivos fallen de manera simultnea es muy difcil.
Respaldar informacin tiene como objetivo no perder la informacin y est est disponible en caso de
cualquier contingencia, como dao en los discos duros, virus o eliminacin accidental de la
Informacin.

Procedimientos
Manual: el usuario copia directamente los archivos a respaldar por medio de comandos o por
medio del explorador de archivos de su respectivo sistema operativo. Otra forma de realizar
las copias de seguridad es por medio de una aplicacin que permita la creacin de la copia al
momento y con los datos existentes hasta ese momento, regularmente los datos se
almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplos: Microsoft
Copia de Seguridad, Nero
Automtico: por medio de una aplicacin especializada, el usuario programa los archivos a
guardar y este respaldo se va actualizando en tiempo real (simultneamente), conforme se
van registrando cambios en los archivos. Ejemplo: Computer Associates Survive IT.
Respaldo Bsico
Para realizar un respaldo bsico basta con copiar la informacin ms importante en otro disco duro
o cualquier otro dispositivo o unidad de almacenamiento.
Consejo
Para tener un sistema bien respaldado, se debe tener al menos dos particiones en la particin activa
tener solo el SO y aplicaciones, los archivos debes mudarlos a la segunda particin y agruparlos en
carpetas que te permita respaldarlos en CDs o DVDs. A la particin primaria la debes respaldar con
programas tipo N.Ghost o similares y a esta imagen es bueno tenerla en CDs o DVDs, esta imagen
no solo sirve para restaurar el sistema sino que puedes extraer archivos y/o carpetas individuales.

You might also like