jueves, 13 de marzo de 2014

12.-NOCIONES DE SEGURIDAD INFORMATICA


"El problema con la seguridad es que, tal como el arquero de fútbol; solo toma importancia cuando falla".

1. QUÉ ES LO QUE SE PROTEGE
Lo que se protege fundamentalmente son los datos, porque los sistemas son normalmente fáciles de restaurar. Los datos reciben normalmente tres clases de ataques

A la confidencialidad: es decir cuando alguien no autorizado ve información confidencial almacenada en una máquina tal como correos electrónicos, contraseñas, fichas médicas, documentos secretos, etc. los ataques a la confidencialidad normalmente no dejan huella pues el atacante quiere pasar inadvertido

A la integridad, es cuando se modifica maliciosamente un dato, por parte de alguien no autorizado. Por ejemplo puede ser la modificación de una calificación en una planilla de notas, un depósito o deuda en un banco, la alteración de una suma en un asiento contable, etc. Esta clase de ataques se detecta normalmente mediante auditorías informáticas

A la disponibilidad, esto es cuando los datos se destruyen, se corrompen por medio de virus o desastres naturales o se bloquea su conexión hacia ellos mediante ataques de negación de servicio que saturan los servidores (ataques DOS Deny of Service)

2. La seguridad no solo se trata de prevenir ataques maliciosos sino que también existen daños por negligencia o por desastres naturales, entre otros, que normalmente afectan la disponibilidad de los datos

3 La seguridad de los datos se implementa por medio de políticas que deben tener el compromiso y respaldo desde el nivel más alto de la organización o empresa

4. Las políticas deben contemplar la asignación de responsabilidades, incentivos y sanciones

5. También se debe mantener actualizado un inventario de los activos informáticos disponibles, para evitar robos o alteraciones

6. Las auditorías informáticas tienen por objetivo comparar lo que dicen los datos almacenados en los sistemas informáticos con la realidad, por ejemplo en una pequeñaempresa que lleve un control de inventario, el conteo físico de las mercaderías es un ejemplo típico de auditoría informática.

7. Una política de seguridad informática debe dedicar parte importante de su quehacer a la elaboración de normas de operación, manuales de procedimientos, descripción de cargos, etc. de manera que las responsabilidades queden clara y formalmente establecidas

8. La asignación de permisos de acceso y contraseñas debe incluir restricciones por medio de la segmentación de los usuarios en niveles de seguridad de manera tal que nadie tenga más ni menos acceso que el que necesita para hacer su trabajo.

10. Se deben implementar estrategias contra ataques informáticos tales como virus, troyanos, gusanos, puertas traseras, etc. así como planes de contingencia según el nivel del daño en los casos que estos ataques tengan éxito.

11. Se debe incluir una política formal y sistemática de respaldos de datos usando sistemas redundantes, espejo, etc. según lo requiera la organización y dependiendo del posible daño que pueda causar la pérdida de esos datos.

Para los que deseen saber más del tema pueden ver este Curso completo de introducción a la seguridad informática.

La "deep web", a propósito de una consulta sobre la deep web, que son los datos que no están indexados por los buscadores, hay un buscador llamado http://pipl.com que dice tener datos que no están indexados en los buscadores tradicionales

30 comentarios:

  1. Seguridad Informática

    Se protegen los datos, ya que los sistemas son fáciles de restaurar, los datos reciben 3 tipos de ataques: A la confidencialidad, a la integridad y disponibilidad.

    A la confidencialidad es cuando alguien ve datos confidenciales como correos electrónicos, documentos secretos, etc.

    A la integridad es cuando se modifica un dato maliciosamente como notas de un blog, deudas del banco ,etc.

    A la disponibilidad cuando los datos se destruyen y se niegan los servicios (ataques DDOS)

    La seguridad no solo previene ataques maliciosos sino también de desastres naturales o negligencia que afectan la disponibilidad de los datos.

    Se debe mantener un activo de inventarios informáticos disponibles así se evitan robos.

    Las auditorias informáticas tienen como misión comparar los datos informáticos con los reales que se tienen en una empresa.


    La seguridad informática tiene que dedicarse a la elaboración de normas de operación, manuales de procedimientos,etc. Para que las responsabilidades queden claras

    Hay que preparar contra ataques por si los virus, troyanos y gusanos por si logran completar su ataque.

    Como política se deben crear respaldos según requiera la organización.

    ResponderEliminar
  2. pregunta
    ¿los datos que están indexados en los buscadores son más seguros?

    ResponderEliminar
  3. La indexación que hacen los buscadores con programas robot llamados "crawlers" permite encontrar infrmación en la web con facilidad, lo que es muy bueno para los usuarios, pero un riesgo d sguridad pra el dueño de la informaciòn si no quiere que esta se sepa. Una forma de evitar que indexen nuestra pàgina web es insertando en el HTML la ssiguiente etiqueta

    meta name="robots" content="noindex"

    Tienes tu nota

    ResponderEliminar
  4. SEGURIDAD EN LA INFORMÁTICA:

    ¿QUÉ ES LO QUE SE PROTEGE?
    Se resguarda principalmente la información, es decir, los datos. Éstos reciben tres tipos de ataques:

    - DE CONFIDENCIALIDAD: Un sujeto no autorizado conoce información privada que se almacena en alguna máquina (ejemplos: correos electrónicos, contraseñas, fichas médicas, etc.). El atacante pasa inadvertido.

    - DE INTEGRIDAD: Se modifican los datos de manera maliciosa, por un individuo no autorizado (ejemplo: modificación de un depósito o deuda en un banco) Esta clase de ataques se detecta normalmente mediante auditorías informáticas (que tienen por objetivo comparar lo que dicen los datos almacenados en los sistemas informáticos con la realidad).

    -DE DISPONIBILIDAD: Los datos son destruidos o dañados por medio de virus o desastres naturales o se bloquea su conexión hacia ellos mediante ataques de negación de servicio que saturan los servidores (ataques DOS Deny of Service)

    La seguridad además de proteger datos por ataques, también lo hace en caso de desastres naturales o daños de negligencia, que suponen la perdida de disponibilidad de los datos.

    Los datos se aseguran a través de políticas de seguridad informática que contemplan el compromiso y respaldo desde el nivel más alto de la organización o empresa. Éstas establecen responsabilidades, incentivos y sanciones claras y formalmente establecidas.

    También hay que ir actualizado un inventario de los activos informáticos disponibles, para evitar robos o alteraciones.

    Finalmente, hay que destacar que SE DEBE:
    - Restringir el acceso y contraseñas de los usuarios, otorgando accesos sólo al área que corresponda.
    - Implementar estrategias contra ataques informáticos (troyanos, gusanos, etc.) y deben haber planes de contingencia según el nivel del daño por si los ataques son efectivos.
    -Incluir una política formal y sistemática de respaldos de datos; dependiendo del posible daño que pueda causar la pérdida de información.

    Pregunta:
    ¿Una vez vulnerado el sistema es necesario tener políticas de seguridad, o es mejor poner el parche antes de la herida?

    Juan Pablo Domínguez (INGESIC)

    ResponderEliminar
  5. La seguridad informática -igual que toda clase de seguridad- es como el juego del gato y el ratón, siempre hay que tratar de adelantarse y poner el parche antes de la herida, sin embargo la seguridad absoluta es imposible.

    Cuando se encuetra que un sistema ha sido vulnerado deben existir planes de contingencia para contener y minimizar el daño así como para identificar y perseguir a los responsables.

    Es más o menos lo mismo que la seguridad industrial, donde pueden haber daños intencionados (sabotajes) o sin intención (por fuerza mayor, descuido,, desastres naturales, etc.)

    ResponderEliminar
  6. SEGURIDAD INFORMATICA

    que es lo que lo protege:
    protege fundamentalmente son los datos, protege fundamentalmente son los datos

    A la confidencialidad: es decir cuando alguien no autorizado ve información confidencial almacenada en una máquina tal como correos electrónicos

    A la integridad, es cuando se modifica maliciosamente un dato, por parte de alguien no autorizado.

    A la disponibilidad, esto es cuando los datos se destruyen, se corrompen por medio de virus o desastres naturales

    La seguridad no solo se trata de prevenir ataques maliciosos sino que también existen daños por negligencia o por desastres naturales

    La seguridad de los datos se implementa por medio de políticas que deben tener el compromiso y respaldo

    Las políticas deben contemplar la asignación de responsabilidades, incentivos y sanciones

    También se debe mantener actualizado un inventario de los activos informáticos disponibles

    Las auditorías informáticas tienen por objetivo comparar lo que dicen los datos almacenados en los sistemas informáticos con la realidad

    Una política de seguridad informática debe dedicar parte importante de su que hacer a la elaboración de normas de operación

    La asignación de permisos de acceso y contraseñas debe incluir restricciones por medio de la segmentación de los usuarios en niveles de seguridad

    Se deben implementar estrategias contra ataques informáticos tales como virus, troyanos, gusanos, puertas traseras,

    Se debe incluir una política formal y sistemática de respaldos de datos usando sistemas redundantes, espejo

    Felipe castro ingesic

    ResponderEliminar
  7. Sistema de seguridad informática:
    Lo que busca principalmente la seguridad es que se proteja los datos, puesto que esto pueden ser atacados de tres formas:
    a.-Confidencialidad: cuando alguien no autorizado examina la información personal que tengamos almacenada ; como en correos electrónicos, contraseña, etc.(busca que esa acción pase inadvertido )
    b.- A la Integridad: esto sucede cuando una persona externa (no autorizada) ejecuta variaciones en los datos almacenados.
    C.-Disponibilidad: esto suele ocurrir cuando virus, desastres naturales o se bloquea su conexión; lo cual causa que los datos se destruyan.
    Si bien el hecho de implementar SEGURIDAD en los datos es un método preventivo ante ataques maliciosos, también lo es en situaciones como negligencia o desastres naturales.
    Para tener un mejor control en cuanto a los datos de seguridad, debiera estar determinada correctamente las responsabilidades de cada miembro (niveles) de la empresa puesto que esto implica que cada sector tendría un respaldo de información y responsabilidad de estos datos.
    AUDITORIA INFORMATICA es aquel que realiza una comparación de los sistemas informático que tiene la empresa con lo que se encuentra físicamente.
    Como se sabe el manejo de datos almacenados son muy importantes, se debe tener precaución en cuanto a ellos; por ejemplo con “contraseñas y acceso” se debe establecer límites de acuerdo a como está dividido los usuarios (a la necesidad de cada uno), también se debieran incorporar estrategias ante ataques informáticos o planes de respaldo si alguno llega a ocasionar daños dada la envergadura.


    Me quedo la duda... De qué forma aseguro, ( como el ejemplo que usted dio )“las plantillas de notas ”? :/

    En cuanto a los ataques de virus …no existe un programa que realmente logre proteger el PC ? o quizás no totalmente pero si la mayor parte ?


    KAREN CALLE LOPEZ (INGESIC)

    ResponderEliminar
  8. Los documentos compartidos, como las plantillas de notas por ejemplo, se aseguran limitando los permisos de edición, en mi caso yo llevo una plantilla en mi disco además de la que sale en Internet y esa es la que vale, también se pueden restringir los permisos de acceso, etc.

    Sobre los antivirus, el más popular es el AVG http://free.avg.com/ww-es/homepage para los PC y notebooks y el 360 security mobile para los móviles, no hay manera de protegerse completamente, mientras más conectados mayor riesgo pero se puede evitar abrir ejecutables sospechosos y hacer puntos de restauración en Windows, esas dos cosas ayudan mucho. Los virus ahora son muy escasos, pero está repleto de troyanos y backdoors para robar contraseñas, esa es la amenaza más común hoy

    ResponderEliminar
  9. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  10. Seguridad Informatica

    ¿Que es lo que se protege?
    Lo que se protegen son los datos, por que los sistemas son faciles de restaurar.
    Estos reciben tres tipos de ataques:

    1.- CONFIDENCIA: Es el ataque que hace una persona no autorizada al momento de ver informacion confidencial, normalmente estos ataques no dejan huellas porque el agresor quiere pasar desapercibido.
    2.- INTEGRIDAD: Cuando alguien no autorizado modifica un dato, estos ataques se detectan por una auditoria informatica.
    3.- DISPONIBILIDAD: Aca los datos se destruyen, por medio de virus, desastres naturales o se bloquea la conexion mediante ataques de negacion de servicio.

    La seguridad previene de ataques, como desastres naturales o negligencia

    La seguridad de los datos debe estar implementado por politicas que deben tener el compromiso del mas alto nivel de la empresa

    Estas politicas deben contemplar la asignacion de responsabilidad, incentivo y sanciones.

    Se debe tener un inventario actulalizado de activos informaticos para evitar robos

    El objetivo de las auditorías informáticas es comparar lo que dicen los datos almacenados en los sistemas informáticos con la realidad

    Una política de seguridad informática debe dedicar parte importante de su que hacer a la elaboración de normas de operación

    La asignación de permisos de acceso y contraseñas debe incluir restricciones por medio de la segmentación de los usuarios en niveles de seguridad

    Se tiene claro que se deben hacer estrategias contra ataques informáticos tales como virus, troyanos, gusanos, puertas traseras,

    Se debe incluir una política formal y sistemática de respaldos de datos usando sistemas redundantes, espejo, etc. según lo requiera la organización y dependiendo del posible daño que pueda causar la pérdida de esos datos.

    PREGUNTAS:

    1.- La auditoria informatica cumple el mismo rol que la auditoria en la vida real?
    2.- Profe expliqueme eso de que los desastres naturales destruyen datos,? es cuando ahi tsunami y destruye por completa una empresa y con ella todos los datos ?
    3.- Que tan dificil es pillar a la persona que realizo el ataque? se lo comento porque, hace 2 años el FBI fue ataco por los llamados "ANONYMOUS" aun me asombra que dicha empresa de renombre como es la seguridad de estados unidos alla sido atacada.

    JORGE LUIS VELIZ CAPETILLO (ISICG)

    ResponderEliminar
  11. Seguridad Informática

    1.- ¿Qué es lo que se protege?
    Lo que se protege principalmente son los datos, ya que los sistemas son fáciles. De restaurar. Los datos tienen 3 clases de ataques:

    -A la confidencialidad: Sucede cuando alguien no autorizado ve información confidencial en una maquina (contraseñas corres, etc) y generalmente los atacantes no dejan huellas.

    -A la integridad: Al modificar un dato por parte un intruso (modificar notas, depósitos, etc.)
    y estos son ataquen que se detectan mediante autoridades informáticas.

    -A la disponibilidad, Sucede cuando los datos se destruyen y es por medio de virus, desastres naturales o bloqueo de conexión hacia ellos mediante ataques de negociación de servicio que saturan los servidores.

    La seguridad también previene daños por negligencia o desastres naturales la cual afectan a la disponibilidad

    Sus políticas deben tener el compromiso y respaldo desde el nivel más alto de una empresa u organización Estas políticas deben contemplar la asignación de responsabilidad, incentivos, y sanciones

    El inventario debe estar actualizado de los activos informativos disponibles para evitar robos o alteraciones

    El objetivo de las auditorias informáticas comparar lo que dicen los datos almacenados en los sistemas informáticos con la realidad

    Una política de seguridad informática debe dedicar parte importante de su quehacer a la elaboración de normas de operación de manera que las responsabilidades queden clara y formalmente establecidas

    La asignación de permisos de acceso y contraseñas debe incluir restricciones por medio de la segmentación de los usuarios

    Se deben implementar estrategias contra ataques informáticos así como planes de contingencia según el nivel del daño en los casos que estos ataques tengan éxito.

    Se debe incluir una política formal y sistemática de respaldos de datos usando sistemas redundantes, según lo requiera la organización y dependiendo del posible daño que pueda causar la pérdida de esos datos.
    Preguntas:
    ¿La seguridad debe ser puesta por uno mismo por medio de los antivirus o el computador tiene propias defensas?
    ¿Si entra un virus a un computador y no se le toma importancia, a medida que pasa el tiempo afecta más y más al ordenador?

    Andrés Flores Terrazas (INGESIC)

    ResponderEliminar
  12. Todo lo pone alguien, el computador no es capaz de poner nada y si tiene software de seguridad incorporado es porque fue colocado por el fabricante, por lo general es cada dueño o administrador de un equipo el que tiene que preocuparse personalmente de la seguridad.

    Los virus con el tiempo han ido cambiando, antes eran hechos y colocados por gente medio infantil o ególatras que buscaban destruir la información. Ahora quedan muy pocos de esos virus porque ya se dieron cuenta que el verdadero negocio no es destruir la información sino robarla (por ejemplo robar claves) por eso a diferencia de los virus de antes que se notaban, la mayoría de los actuales son diseñados para funcionar de manera transparente sin ue nadie se de cuenta

    ResponderEliminar
  13. Seguridad Informatica
    ¿QUÉ ES LO QUE SE PROTEGE?
    Los datos, porque los sistemas son normalmente fáciles de restaurar. Los datos reciben normalmente tres clases de ataques:

    -A la confidencialidad: es decir cuando alguien no autorizado ve información confidencial almacenada en una máquina (como correos electrónicos, contraseñas, fichas médicas etc.) los ataques a la confidencialidad normalmente no dejan huella pues el atacante quiere pasar inadvertido

    -A la integridad, es cuando se modifica maliciosamente un dato, por parte de alguien no autorizado.

    -A la disponibilidad, esto es cuando los datos se destruyen, se corrompen por medio de virus o desastres naturales o se bloquea su conexión hacia ellos mediante ataques de negación de servicio que saturan los servidores (ataques DOS Deny of Service)

    La seguridad también preveniene daños por negligencia o por desastres naturales, que afectan la disponibilidad de los datos

    La seguridad de los datos se implementa por medio de políticas que deben tener el compromiso y respaldo desde el nivel más alto de la organización o empresa

    Las políticas deben contemplar la asignación de responsabilidades, incentivos y sanciones

    También se debe mantener actualizado un inventario de los activos informáticos disponibles, para evitar robos o alteraciones

    Las auditorías informáticas tienen por objetivo comparar lo que dicen los datos almacenados en los sistemas informáticos con la realidad

    Una política de seguridad informática debe dedicar parte importante de su quehacer a la elaboración de normas de operación, manuales de procedimientos, descripción de cargos, etc. (para que las responsabilidades queden clara y formalmente establecidas)

    La asignación de permisos de acceso y contraseñas debe incluir restricciones por medio de la segmentación de los usuarios

    Se debe implementar estrategias contra ataques informáticos tales como virus, troyanos, gusanos, puertas traseras, etc.

    Se debe incluir una política formal y sistemática de respaldos de datos usando sistemas redundantes, espejo, etc. según lo requiera la organización y dependiendo del posible daño que pueda causar la pérdida de esos datos.

    Allyson Antezana (Ingesic)

    ResponderEliminar
  14. Seguridad Informática
    ¿Que es lo que se protege?
    Lo que se protege fundamentalmente son los datos.Los datos reciben normalmente tres clases de ataques

    La confidencialidad: es decir cuando alguien no autorizado ve información confidencial, los ataques a la confidencialidad normalmente no dejan huella.

    La integridad:es cuando se modifica maliciosamente un dato, por parte de alguien no autorizado.

    La disponibilidad:esto es cuando los datos se destruyen, se corrompen por medio de virus o desastres naturales .

    Existen daños por negligencia o por desastres naturales, entre otros, que normalmente afectan la disponibilidad de los datos.

    La seguridad de los datos se implementan por medio de políticas.

    Las políticas deben contemplar la asignación de responsabilidades, incentivos y sanciones

    También se debe mantener actualizado un inventario, para evitar robos o alteraciones.

    Las auditorias informáticas tienen por objetivo comparar lo que dicen los datos almacenados en los sistemas informáticos con la realidad.

    Una política de seguridad informática debe dedicar parte a la elaboración de normas de operación, manuales de procedimientos, descripción de cargos, etc.

    La asignación de permisos de acceso y contraseñas deben incluir restricciones , en niveles de seguridad de manera que nadie mas lo tenga .

    Se deben implementar estrategias contra ataques informáticos .

    Se debe incluir una política formal y sistemática de respaldos de datos usando sistemas redundantes, espejo, etc.

    ¿Para tener mas seguro mi PC solo tengo que tener un antivirus?
    ¿Cual es el mejor antivirus?

    Alejandra Díaz (ISIC)

    ResponderEliminar
  15. El antivirus es solo parte de la seguridad, tienes que cuidar las contraseñas, vigilar todos los programas y descargas automáticas, sobre todo hacer puntos de restauración en el equipo y respaldar todo lo importante en otro disco.

    El antivirus gratis más popular es el Avast, http://www.avast.com/es-cl/index

    ResponderEliminar
  16. NOCIONES DE SEGURIDAD INFORMÁTICA.
    Se protegen los datos quienes sufren tres clases de ataques.

    A LA CONFIDENCIALIDAD: Cuando se ve información confidencial almacenada en una máquina. Aqui no se dejan huellas ya que el atacante quiere pasar inadvertido.

    A LA INTEGRIDAD; Modificacion de un dato, por parte de alguien no autorizado. Este ataque se detecta normalmente mediante auditorías informáticas.

    A LA DISPONIBILIDAD; cuando los datos se destruyen, se corrompen por medio de virus o desastres naturales.

    • La seguridad no solo se trata de prevenir ataques maliciosos, sino de evitar afectar la disponibilidad de los datos.

    • La seguridad de los datos se implementa por medio de políticas que deben tener el compromiso y respaldo desde el nivel más alto de la organización o empresa

    •. Las políticas deben contemplar la asignación de responsabilidades, incentivos y sanciones

    • También se debe mantener actualizado un inventario de los activos informáticos disponibles, para evitar robos o alteraciones

    • Las auditorías informáticas se encargan de comparar los datos almacenoados con la realidad.

    • Se deben implementar estrategias contra ataques informáticos tales como virus, troyanos, gusanos, puertas traseras, etc. así como planes de contingencia según el nivel del daño en los casos que estos ataques tengan éxito.

    • Se debe incluir una política formal y sistemática de respaldos de datos usando sistemas redundantes, espejo, etc. según lo requiera la organización y dependiendo del posible daño que pueda causar la pérdida de esos datos.

    PREGUNTAS:

    - Por qué se mencionan los desastres naturales como falta de seguridad? Por ejemplo si se tiene respaldado todo no habría ningun problema o si?

    - Cual es la pena para aquellos que nos roban información?

    - Es fácil rastrear a quien nos robó algún tipo de información?

    - Aunque nosotros implementemos seguridad, en nuestros datos, como nos aseguramos que enviamos un correo importante y que nadie lo lee, aparte de la encriptación?

    Celeste Ayelén Soriano INGESIC

    ResponderEliminar
  17. Los desastres naturales son riesgos a la seguridad y los respaldos son contramedidas, es decir cosas que se hacen para prevenir los riesgos o atenuar sus consecuencias.

    La pena por delitos informaticos va desde 541 días a 5 años en la capacha, puedes ver un buen resumen en
    http://www2.udec.cl/contraloria/docs/materias/delitosinformaticos.pdf

    Es bastante fácil rastrear un robo de información una vez que se ha detectado, especialmente si lo hace la policía con orden de un juez y puede exminar los logs de los servidores

    La encriptación fuerte es la única seguridad completa que podemos tener de confidencialidad, todo lo demás es inseguro, para eso se usa GPG para encriptar/desencriptar y Truecrypt para encriptar partes del disco duro. En un sistema de alta seguridad se trabaja usando el computador desconectado de Internet mientras los volúmenes de disco están abiertos o inmediatamente antes de abrirlos el equipo debe desconectarse, lo mismo cuando se escribe y encripta un mensaje confidencial, una vez que esté encriptado se conecta el equipo a Internet y se envía sin riesgo

    ResponderEliminar
  18. Hola Profe

    La Seguridad de Informatica

    Lo que se protege fundamentalmente son los datos, porque los sistemas son normalmente fáciles de restaurar. Los datos reciben normalmente tres clases de ataques

    A la confidencialidad:
    Cuando alguien no autorizado tiene accedo a informacion confidencial que queda almacenada en un computador o maquina tales como correos electrónicos, contraseñas, fichas, cuentras corrientes, documentos privados. Los ataques a la confidencialidad no dejan huellas cuando modifican maliciosamente un dato no estando autorizado.
    La seguridad no solo se trata de prevenir ataques maliciosos sino que también existen daños por negligencia o por desastres naturales. Estos datos se implementan por medio de políticas que deber tener el compromiso y respaldo del nivel mas alto de la empresa, y deben contemplar las responsabilidades incentivos y sanciones, debe tener la actualización correspondiente del inventarios de los activos informáticos disponibles, para evitar robos. Una política de seguridad de informática es dedicar parte importante a la elaboración de normas de operación, manuales de procedimientos, descripción de cargos, entre otros de manera que las responsabilidades queden otorgadas y establecidas entre ellos ellos los permisos de accesos a sitios confidenciales para la empresa y contraseñas son las restricciones necesarias y seguras.


    Saludos Cordiales
    Carolina Vega (PAE)





    ResponderEliminar
  19. Hola profesor, creo que en los computadores no se puede confiar, ya que en cualquier momento podemos perder la información que mantenemos alli y no volver a recuperarla jamás, además de los anti virus y de la seguridad en las páginas web, existe otra manera de mantener mi información segura dentro del mismo computador? o siempre es necesario mantener un respaldo ya sea en un disco externo, cds, papel, etc? Además que sea económica y accesible para todo público?

    ResponderEliminar
  20. Claro, en la confianza está el peligro, siempre hay que mantener respaldos y cuidar la confidencialidad

    ResponderEliminar
  21. Nociones de Seguridad Informática

    1. ¿Qué es lo que se protege?
    Lo que se protege fundamentalmente son los datos, porque los sistemas son normalmente fáciles de restaurar. Los datos reciben normalmente tres clases de ataques:

    A la confidencialidad: es decir cuando alguien no autorizado ve información confidencial almacenada en una máquina, tal como, correos electrónicos, contraseñas, los ataques a la confidencialidad normalmente no dejan huella, el atacante pasa inadvertido.

    A la integridad, es cuando se modifica maliciosamente un dato, por parte de alguien no autorizado. Por ejemplo puede ser la modificación de una calificación en una planilla de notas. Esta clase de ataques se detecta normalmente mediante auditorías informáticas

    A la disponibilidad, esto es cuando los datos se destruyen, se corrompen por medio de virus o desastres naturales o se bloquea su conexión hacia ellos mediante ataques de negación de servicio que saturan los servidores (ataques DOS Deny of Service)

    2. La seguridad no solo se trata de prevenir ataques maliciosos sino que también existen daños por negligencia o por desastres naturales, entre otros, que normalmente afectan la disponibilidad de los datos

    3 La seguridad de los datos se implementa por medio de políticas que deben tener el compromiso y respaldo desde el nivel más alto de la organización o empresa

    4. Las políticas deben contemplar la asignación de responsabilidades, incentivos y sanciones.

    5. También se debe mantener actualizado un inventario de los activos informáticos disponibles, para evitar robos o alteraciones

    6. Las auditorías informáticas tienen por objetivo comparar lo que dicen los datos almacenados en los sistemas informáticos con la realidad, por ejemplo en una pequeña empresa que lleve un control de inventario, el conteo físico de las mercaderías es un ejemplo típico de auditoría informática.

    7. Una política de seguridad informática debe dedicar parte importante de su quehacer a la elaboración de normas de operación, manuales de procedimientos, descripción de cargos, etc. de manera que las responsabilidades queden clara y formalmente establecidas

    8. La asignación de permisos de acceso y contraseñas debe incluir restricciones por medio de la segmentación de los usuarios en niveles de seguridad de manera tal que nadie tenga más ni menos acceso que el que necesita para hacer su trabajo.

    10. Se deben implementar estrategias contra ataques informáticos tales como virus, troyanos, gusanos, puertas traseras, etc. así como planes de contingencia según el nivel del daño en los casos que estos ataques tengan éxito.

    11. Se debe incluir una política formal y sistemática de respaldos de datos usando sistemas redundantes, espejo, etc. según lo requiera la organización y dependiendo del posible daño que pueda causar la pérdida de esos datos.

    La "deep web", a propósito de una consulta sobre la deep web, que son los datos que no están indexados por los buscadores, hay un buscador llamado http://pipl.com que dice tener datos que no están indexados en los buscadores tradicionales.

    Profesor:
    El usuario que opera con sistemas computaciones en su trabajo (intranet, sistemas de contabilidad, adquisiciones, etc.), para lo cual se le asigna un nombre de usuario y password y al operar estos programa en Internet, pueden ser vulneradas las claves y por ende accesar a los sistemas obteniendo información por ejemplo??

    Generalmente, como método manual, en algunos lugares de trabajo utilizamos Unidad Externas (Discos Duros Externos) para crear un respaldo de la información de nuestros PC, que otra alternativa más automatizada existe para respaldar la información.

    Existe la posibilidad que alguien de manera fraudulenta instale algún programa o aplicación que le permita tener acceso a nuestros archivos?

    Cual sería el protocolo de seguridad informática adecuada a seguir, aparte de la instalación de un buen antivirus?

    HERNALDO RODRIGUEZ ESTAY (PAE)


    ResponderEliminar
  22. Claro, existen miles de maneras que se instalen virus y troyanos, especialmente a través de Internet

    La idea es proteger la confidencialidad (cuidar las claves y que nadie entre sin autorización), la disponibilidad (que los datos no se pierdan por accidente, robo o destrucción) y la integridad (que nadie los falsifique) para eso existen muchos manuales de procedimientos, algunos enormes. En general se trata de diseñar políticas integrales de seguridad, protocolos específicos y seguirlos al pie de la letra.

    ResponderEliminar
  23. ..Para que exista seguridad informática se debe implementar estrategias contra ataques informáticos tales como : virus, troyanos, gusanos, puertas traseras.. ¿ cual es la diferencia entre estos?, así como planes de contingencia según el nivel del daños en los casos que estos ataques tengan exito.
    para esto se debe incluir una política formal y sistemática de respaldos de datos usando sistemas redundantes, espejo. ¿ a que se refiere con espejo?
    Atte.
    Joanna Rocha H. (PAE)

    ResponderEliminar
  24. Todos son programas maiciosos y los nombres ependen de su comportamiento, los virus se reproducen y destruyen, los troyanos se insatlan ocultos y roban información igual que las puertas traseras, los gusanos solo se reproducen pero no hacen nada aparte de satrar las redes, etc.

    Respaldo espejo significa tener la información escrita al mismo tiempo en dos o más discos separados, es decir guardan exactamente la misma información en el mismo momento, también se llaman esquemas RAID

    ResponderEliminar
  25. Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.

    Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.

    El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas.

    Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.

    Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.

    Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de información.

    En el presente informe hablaremos sobre la importancia de seguridad informática, haremos referencias sobre a las formas que existen para proteger los sistemas informáticos y la información que contienen sobre accesos no autorizados, daños, modificaciones o destrucciones.

    CRISTIAN CARRASCO PAE

    ResponderEliminar
  26. Seguridad Informática
    ¿Que es lo que se protege?
    Lo que se protege principalmente son los datos.Los datos reciben normalmente tres clases de ataques :

    La confidencialidad: es decir cuando alguien no autorizado ve información confidencial, los ataques a la confidencialidad normalmente no dejan huella.

    La integridad:es cuando se modifica maliciosamente un dato, por parte de alguien no autorizado.

    La disponibilidad:esto es cuando los datos se destruyen, se corrompen por medio de virus o desastres naturales .

    La seguridad también preveniene daños por negligencia o por desastres naturales, que afectan la disponibilidad de los datos

    La seguridad de los datos se implementa por medio de políticas que deben tener el compromiso y respaldo desde el nivel más alto de la organización o empresa

    Las políticas deben contemplar la asignación de responsabilidades, incentivos y sanciones

    También se debe mantener actualizado un inventario de los activos informáticos disponibles, para evitar robos o alteraciones

    Las auditorías informáticas tienen por objetivo comparar lo que dicen los datos almacenados en los sistemas informáticos con la realidad
    Se debe incluir una política formal y sistemática de respaldos de datos usando sistemas redundantes, espejo, etc. según lo requiera la organización y dependiendo del posible daño que pueda causar la pérdida de esos datos.

    Alfredo Santibañez (ISIC)

    ResponderEliminar

Nota: solo los miembros de este blog pueden publicar comentarios.