sábado, 16 de junio de 2012

Seguridad informática.-

Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia Conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo está siempre presente, independiente de las medidas que tomemos, por lo que debemos hablar de niveles de seguridad. La seguridad absoluta no es posible y en adelante entenderemos que la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos. Además, la seguridad informática precisa de un nivel organizativo, por lo que diremos que:

Sistema de Seguridad= Tecnología + Organización.

Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque (hardware, software y datos) son los datos y la información los sujetos principales de protección de las técnicas de seguridad.
La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad, disponibilidad e irrefutabilidad de la información.
Todos los sistemas computacionales, no importa cuán sofisticados sean sus sistemas de seguridad, están permanentemente expuestos a sufrir un error o una alteración maliciosa intencional. Dado que es casi imposible evitar estos eventos,siempre se deben tener planes de contingencia para enfrentar tres instancias de alguna falla: la PREVENCIÓN para minimizar la posibilidad de ocurrencia de alguna falla, la DETECCIÓN oportuna cuando la falla haya ocurrido y la CORRECCIÓN para asegurar el más rápido regreso a la operación normal de los sistemas.

LAS AMENAZAS.-
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).

Estos fenómenos pueden ser causados por:
  • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
  • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
  • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, hacker, defacer, script kiddie o Script boy, viruxer, etc.).

  • Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
  • El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

Los virus se pueden clasificar de la siguiente forma:

  • Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
  • Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • Virus de sobreescritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • Virus de boot(bot_kill) o de arranque: Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
  • Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

  • Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
  • Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
  • Virus polimórficos: Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
  • Virus multipartites: Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
  • Virus del Fichero: Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
  • Virus de FAT: La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
¿Cuál es la medida más eficiente para proteger los datos de una organización?

La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o back up: Copia de seguridad completa de todos los datos (la primera vez), y copias de seguridad incrementales, sólo se copian los archivos digitales creados o modificados desde el último back up.
Hacer una copia de seguridad consiste en guardar en un medio extraíble (para poder guardarlo luego en un lugar seguro) la información considerada valiosa o importante. Los medios de almacenamiento más utilizados para realziar back up son: disco duro externo, cd o dvd rw, cintas de datos (DAT), discos ZIP o JAZ.

C.37: Para realizar el back de nuestro ordenador debemos seguir los siguientes pasos (en Windows 7):



Panel de Control --> Copias de Seguridad y Restauración --> Configurar copia de Seguridad --> elegir donde deseamos guardar la copia de seguridad --> Siguiente --> Dejarme elegir --> Siguiente --> Elegir el disco del que deseamos hacer la copia --> Siguiente --> Seleccionar el archivo o carpeta a copiar --> Siguiente --> Configurar y crear copia de seguridad.

Luego de esto verificar si la copia se realizó correctamente y listo! Hemos realizado nuestro BACK UP.

Espero les sea de utilidad. Saludos a todos! =)

FUENTE: Material y apuntes de la clase de informática.

No hay comentarios:

Publicar un comentario

Si te gusto mi post o visualizas algún error, no dudes en dejarme tu comentario! Saludos!! =)