jueves, 31 de octubre de 2013
martes, 22 de octubre de 2013
domingo, 20 de octubre de 2013
Seguridad Informática.
La seguridad informática o seguridad de tecnologías de la información es el área de la informática
que se enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información contenida o
circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información. La seguridad
informática comprende software (bases de datos, metadatos, archivos), hardware
y todo lo que la organización valore (activo) y signifique un riesgo si
esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
PROBLEMAS PRINCIPALES Ó AMENAZAS
Los problemas son principalmente causados por los usuarios, programas maliciosos, errores de programación, intrusos, un siniestro, fallos electrónicos o catástrofes naturales.
- Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
- Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
- Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
- Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).

- Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
- Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
- Fallos electrónicos o lógicos de los sistemas informáticos en general.
- Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
SOLUCIONES
El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física
que se establezca sobre los equipos en los cuales se almacena. Estas
técnicas las brinda la seguridad lógica que consiste en la aplicación de
barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.
Cada tipo de ataque y cada sistema requiere de un medio de protección
o más.
Hay varios tipos de soluciones para asegurar bien el sistema:
- Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad.
- Implantar medidas de seguridad físicas: sistemas antiincendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc.
- Codificar la información: criptología, criptografía y criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables.
- Contraseñas difíciles de averiguar, que no puedan ser deducidas facilmente. También son muy seguros los certificados digitales.
- Vigilancia de red: Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma. Por la red no solo circula la información de ficheros informáticos como tal, también se transportan por ella: correo electrónico, conversaciones telefónica (ToIP), mensajería instantánea, navegación Internet, lecturas y escrituras a bases de datos, etc.
- Redes principales de seguridad o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados.
- Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc.

- Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
- Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la información en dos ubicaciones de forma asíncrona.
- Controlar el acceso a la información por medio de permisos centralizados y mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.).
martes, 15 de octubre de 2013
lunes, 14 de octubre de 2013
¡Saludos!
Hola, me llamo Pepe Crespo y esta es mi primera entrada en este blog. Es una entrada de prueba, para ir investigando. Estoy en 4º A de la E.S.O en el I.E.S Bernardino de Escalante de Laredo y este blog le voy a utilizar expresamente para las clases de informática, ya que nuestro profesor, Manuel, nos ha mandado hacerle y utilizarle para sus clases, entrega de trabajos, etc. Como no tengo nada más que decir me despido, ¡adiós!
Suscribirse a:
Entradas (Atom)