Este documento trata sobre la seguridad informática y describe sus características, objetivos, amenazas, principios básicos y la importancia de proteger la información. La seguridad informática busca proteger los activos de un sistema mediante la integridad, confidencialidad y disponibilidad de la información. Las amenazas pueden provenir de usuarios, programas maliciosos, errores, intrusos o desastres. Los principios básicos incluyen otorgar permisos mínimos, identificar el eslabón más débil y mantener la segur
Seguridad informática: principios, amenazas e información
1. 1
CARRERA DE ADMINISTRACION DE EMPRESAS
AUTORA
NELLY SUSANA BUÑAY BETÚN
DOCENTE:
ING. BERNARD MACIAS
TEMA:
SEGURIDAD INFORMATICA
NIVEL:
PRIMERO
PARALELO:
“A”
SECCIÓN:
NOCTURNA
MACHALA-EL ORO-ECUADOR
2. 2
SEGURIDAD INFORMATICA
Seguridad Informática. Es un estado de cualquier tipo de información (informático o no) que
indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño
todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen
del mismo.
CARACTERÍSTICAS
Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque
no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe
tener estas cuatro características:
Integridad: los activos o la información solo pueden ser modificados por las personas
autorizadas y de la forma autorizada.
Confidencialidad: la información o los activos informáticos son accedidos solo por las
personas autorizadas para hacerlo.
Disponibilidad: los activos informáticos son accedidos por las personas autorizadas en el
momento requerido.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un
usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
OBJETIVOS
La seguridad informática tiene como objetivo principal proteger los activos que están
asociados directamente con los elementos que integran un sistema informático. Para lograr
un ambiente informático más seguro se puede decir que los elementos que integran un
sistema informático son: Información, Tecnologías de información, Personas o Usuarios e
Inmuebles.
AMENAZAS
No sólo las amenazas que surgen de la programación y el
funcionamiento de un dispositivo de almacenamiento, transmisión o
proceso deben ser consideradas, también hay otras circunstancias no
informáticas que deben ser tomadas en cuenta. Muchas son a menudo
3. 3
imprevisibles o inevitables, de modo que las únicas protecciones posibles son las
redundancias y la descentralización.
Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En
algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos
es porque tienen permisos sobredimensionados, no se les han restringido acciones
innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un virus informático, un gusano
informático, un troyano, una bomba lógica, un programa espía o spyware, en general
conocidos como malware.
Errores de programación: la mayoría de los errores de programación que se pueden
considerar como una amenaza informática es por su condición de poder ser usados como
exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una
amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar
este tipo de amenazas.
Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están
autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención derivan
en la pérdida del material o de los archivos.
Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos
de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas,
problemas laborales, despidos, fines lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas informáticos en general.
Catástrofes naturales: rayos, terremotos, inundaciones, etc.
INFORMACIÓN
La información podríamos considerarla como el reflejo de la
realidad capaz de proporcionar directa e indirectamente datos o
conocimientos independientemente de si se trata de una entidad
física o intangible.
Por el valor que ésta representa para el desarrollo económico,
científico, técnico, social, político y administrativo, es tratada a
los efectos de la protección, como un bien, patrimonio del Estado.
La información tiene tres características que deben ser preservadas en un sistema
informático:
4. 4
Su confidencialidad o acción de mantener su privacidad a partir de las reglas que se
establezcan para el acceso a la misma. La información no debe ser revelada ni descubierta
más que a las personas autorizadas y en el tiempo y forma que se haya convenido.
Su integridad o nivel de actualización, autenticidad y completamiento. Es la propiedad
de que la información sea exacta y completa, que no sea alterada mas que por las personas
autorizadas.
Su disponibilidad que garantiza el acceso a la misma en cualquier momento, para
usuarios autorizados.
PRINCIPIOS BÁSICOS EN LA SEGURIDAD INFORMÁTICA
Existen algunos mecanismos y estrategias a seguir para mantener
una adecuada seguridad informática, y es a lo que llamamos
Principios básicos de Seguridad Informática:
Mínimo privilegio: se deben otorgar los permisos estrictamente
necesarios para efectuar las acciones que se requieran, ni más ni
menos de lo solicitado.
Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Un
atacante primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en
ese lugar.
Proporcionalidad: las medidas de seguridad deben estar en correspondencia con lo que se
protege y con el nivel de riesgo existente. No sería lógico proteger con múltiples recursos un
activo informático que no posee valor o que la probabilidad de ocurrencia de un ataque sobre
el mismo es muy baja.
Dinamismo: la seguridad informática no es un producto, es un proceso. No se termina con
la implementación de los medios tecnológicos, se requiere permanentemente monitoreo y
mantenimiento.
Participación universal: la gestión de la seguridad informática necesita de la participación
de todo el personal de una institución. La seguridad que puede ser alcanzada mediante medios
técnicos es limitada y debiera ser apoyada por una gestión y procedimientos adecuados, que
involucren a todos los individuos.