ensayo de terminologías de seguridad

10
Ensayo de terminologías en la seguridad informática Asignatura Seguridad (INF-329) Profesor Ing. José Joaquín Olivo Cabrera Tema de trabajo Ensayo de terminologías en la seguridad informática Nombre y Matricula Luisa María Alvarado F. 2008-0980 Luisa M. Alvarado F. 2008-0980

Upload: luisa-alvarado

Post on 16-Sep-2015

226 views

Category:

Documents


2 download

DESCRIPTION

Ensayo sobre terminologías de seguridad informática.

TRANSCRIPT

Ensayo de terminologas en la seguridad informtica

Ensayo de terminologas en la seguridad informtica

AsignaturaSeguridad (INF-329)

ProfesorIng. Jos Joaqun Olivo Cabrera

Tema de trabajoEnsayo de terminologas en la seguridad informtica

Nombre y MatriculaLuisa Mara Alvarado F. 2008-0980

Introduccin

La seguridad informtica es el conjunto de normas, procedimientos yherramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la informacin que reside en un sistema de informacin.A medida que pasa el tiempo ms y ms personas con malas intenciones intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una red informtica o a sus equipos puede ocasionar en la gran mayora de los casos, graves problemas.Una de las posibles consecuencias de una intrusin es laprdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, ya que no siempre es posible recuperar la totalidad de los datos.Otro de los problemas ms dainos es elrobo informacin. La divulgacin de la informacin que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o por ejemplo, el de nuestras contraseas de las cuentas de correo por las que intercambiamos informacin con otros.Con la constante evolucin de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de informacin.El contenido siguiente tiene como objetivo investigar diferentes definiciones sobre las siguientes terminologas en los ambientes de seguridad informtica:Activo, Amenaza, Impacto, Vulnerabilidad, Ataque y Desastre.

Ensayo sobre Terminologas EN LA SEGURIDAD INFORMATICA.

La seguridad informtica consiste en asegurar que los recursos del sistema de informacin (material informtico o programas) de una organizacin sean utilizados de la manera que se decidi y que el acceso a la informacin all contenida as como su modificacin slo sea posible a las personas que se encuentren acreditadas y dentro de los lmites de su autorizacin.Podemos entender como seguridad un estado de cualquier tipo de informacin (informtico o no) que nos indica que ese sistema est libre de peligro, dao o riesgo. Se entiende como peligro o dao todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para que un sistema se pueda definir como seguro debe tener estas cuatro caractersticas: Integridad: La informacin slo puede ser modificada por quien est autorizado y de manera controlada. Confidencialidad: La informacin slo debe ser legible para los autorizados. Disponibilidad: Debe estar disponible cuando se necesita. Irrefutabilidad (No repudio): El uso y/o modificacin de la informacin por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha accin.Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad fsica, seguridad ambiental y seguridad lgica.Hay trminos que se relacionan con la seguridad informtica y que es clave saber lo que significan. Entre ellos encontramos: El activo: es el recurso del sistema de informacin o relacionado con ste, necesario para que la organizacin funcione correctamente y alcance los objetivos propuestos. Cabe destacar que los activos son los elementos que la seguridad informtica tiene como objetivo proteger. Son tres elementos que conforman los activos:Informacin: Es el objeto de mayor valor para una organizacin, el objetivo es el resguardo de la informacin, independientemente del lugar en donde se encuentre registrada, en algn medio electrnico o fsico.Tambin son parte de los activos los equipos que la soportan, como: Software, hardware y organizacin.Por otra parte estn los usuarios, que son los individuos que utilizan la estructura tecnolgica y de comunicaciones que manejan la informacin.

Existe un trmino clave en seguridad que es la amenaza, la cual es un evento que puede desencadenar un incidente en la organizacin, produciendo daos materiales o prdidas inmateriales en sus activos. Podemos encontrar diferentes tipos de amenaza en seguridad informtica y ellas dependen de muchos factores. Algunas pueden ser internas, por ejemplo: Si es por usuarios o personal tcnico, que conocen la red y saben cmo es su funcionamiento, ubicacin de la informacin, datos de inters, etc. Adems tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mnimos de movimientos. Asimismo, se hallan amenazas que afectan la seguridad de nuestros sistemas informticos externamente, los cuales se originan fuera de la red. Podemos encontrar muchos casos de ataques, robo y destruccin de informacin, estafas, virus informticos, phishing, entre otras.Es recomendable que para que no seamos presa de este tipo de ataques: Mantengamos las soluciones activadas y actualizadas. Evitemos realizar operaciones comerciales en computadoras de uso pblico o en redes abiertas. Que verifiquemos los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.Por otro lado el trmino Impacto consiste en medir la consecuencia al materializarse una amenaza. Es decir, es como el grado de dao que puede causar una amenaza a un sistema informtico. Debemos estar al tanto que tan grave pueden ser las posibles amenazas y como lograr reducir el mismo en el mbito de la seguridad.Cabe destacar otro trmino que es el Riesgo, que es la posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organizacin. La mayora de las empresas toman riesgos que pueden afectar en mayor o menos medida sus sistemas, pero es bueno realizarse un anlisis de riego posterior que les ayude a determinar futuros riesgos.La Vulnerabilidad, por su lado consiste en la posibilidad de ocurrencia de la materializacin de una amenaza sobre un Activo. Por ejemplo la ventanas engaosas, que dicen que eres el ganador de tal o cual cosa, lo cual es mentira y lo nico que quieren es que el usuario de informacin. Hay otro tipo de ventanas que si las sigues obtienen datos del ordenador para luego realizar un ataque.Otro trmino importante que encontramos es Ataque el cual es un evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Entre los tipos de ataques que mas conocemos estn los perpetrados por hackers, realizados por cualquier tipo de red, sistema operativo, usando diferentes protocolos, etc. Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema operativo, usando diferentes protocolos, etc. Tambin podemos mencionar los ataques de monitorizacin y autenticacin, entre otros. Para terminar con los trminos, vamos a finalizar con Desastre o Contingencia, que es la interrupcin de la capacidad de acceso a informacin y procesamiento de la misma a travs de computadoras necesarias para la operacin normal de un negocio.

En cualquier momento, la informtica de una empresa puede quebrar total o parcialmente como consecuencia de un siniestro fortuito. Si las operaciones ms importantes de una compaa se suspendieran repentinamente, esto afectara mucho al negocio y tambin su reputacin. Las compaas han de prever y prevenir estas contingencias para progresar tranquila y prsperamente. Un claro ejemplo son las consecuencias provocadas por ciertos virus informticos, algunos tristemente clebres en todo el mundo como I Love You. Este virus, que atac ordenadores de todo el mundo a principios del pasado ao, caus prdidas por valor de ms de 2 billones de pesetas.

Finalmente entiendo que involucrando todos estos conceptos con la seguridad informtica se entiende que todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos ataques y conocer las tcnicas de ataque ayuda a defenderse ms eficientemente.

CONCLUSIONES

A partir de este ensayo se puede concluir que:

Da a da aparecen nuevos y complejos tipos de incidentes, an se registran fallas de seguridad de fcil resolucin tcnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por eso, se requieren efectivas acciones de concientizacin,capacitaciny difusin de mejores prcticas.

Es necesario mantener un estado de alerta y actualizacin permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias.

Las organizaciones no pueden permitirse considerar la seguridad como un proceso o unproductoaislado de los dems. La seguridad tiene que formar parte de las organizaciones.

Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atencin en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informticos que luego se pueden traducir en grandes prdidas.

Los ataques estn teniendo el mayorxitoen el eslabn ms dbil y difcil de proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el nmero de ataques internos. No importando los procesos y la tecnologa, finalmente el evitar los ataques queda en manos de los usuarios.

BIBLIOGRAFIA

http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica2.shtml#conclusioa#ixzz3cTrPUHyJ

http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica.shtml#ixzz3cONZLxJA

http://audisistemas2009.galeon.com/productos2229098.html

http://es.slideshare.net/lamugre/seguridad-informtica-1555041

http://es.slideshare.net/carolcols/seguridad-informtica-introduccion

http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Introducci%C3%B3nLuisa M. Alvarado F. 2008-0980