lunes, 18 de noviembre de 2013

VÍDEO DE SEGURIDAD INFORMATICA


TERRORISMO CONPUTACIONAL


Un tema con bastante eco en estos tiempos, por ejemplo el echo de que veamos con mucha frecuencia por los distintos medios de comunicación avances publicitarios invitándonos a ser mas precavidos con la información que suministramos en Internet para acceder a nuestra cuenta bancaria, o de pronto la forma como se esta llevando a cabo, hace que reflexionemos un poco por el uso de estos servicios, no obstante este ejemplo estaría clasificado en algunos de los Delitos Informáticos con mayor ejecución a nivel mundial. Muchos autores han tratado de diferenciar los Delitos Informáticos del Terrorismo Computacional, algunos llegando a ala conclusión de que el primero esta inmerso en el segundo, partiendo de esa premisa se listaran algunos delitos informáticos más recurrentes:
• Acceso no autorizado
• Destrucción de datos
• Estafas electrónicas en comercio electrónico
• Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc.)
• Transferencia de fondos no autorizado
• Leer información confidencial (robo o copia)
• Modificación de datos de entrada / salida

DELITOS INFORMATICOS


-Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.
-Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
-Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la Internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
-Pornografía infantil en Internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.
-Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.
-Piratería en Internet: implica la utilización de Internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de Internet  orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.

POLÍTICA DE SEGURIDAD


Una política de seguridad en el ámbito de la criptografia de clave pública o PKI es un plan de acción para afrontar riesgos de seguridad, o un conjunto de reglas para el mantenimiento de cierto nivel de seguridad. Pueden cubrir cualquier cosa desde buenas prácticas para la seguridad de un solo ordenador, reglas de una empresa o edificio, hasta las directrices de seguridad de un país entero.
La política de seguridad es un documento de alto nivel que denota el compromiso de la gerencia con la seguridad de la información. Contiene la definición de la seguridad de la información bajo el punto de vista de cierta entidad.
Debe ser enriquecida y compatibilizada con otras políticas dependientes de ésta, objetivos de seguridad, procedimientos (véase referencias más adelante). Debe estar fácilmente accesible de forma que los empleados estén al tanto de su existencia y entiendan su contenido. Puede ser también un documento único o inserto en un manual de seguridad. Se debe designar un propietario que será el responsable de su mantenimiento y su actualización a cualquier cambio que se requiera.

SEGURIDAD LÓGICA Y SEGURIDAD FISICA

-SEGURIDAD LÓGICA:


La seguridad lógica se refiere a la seguridad en el uso de la computadora, no sirve para nada por que de todos modos la computadora se descompone y así se dañan los aparatos y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la informacion. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. El Manual sobre Normas Técnicas de Control Interno Relativas a los Sistemas de Información Computadorizados emitido por la Controlaría General de la República, establece en la norma Nº 305-03 sobre seguridad lógica, que el acceso a los archivos de datos y programas sólo se permitirá al personal autorizado. Los principales objetivos que persigue la seguridad lógica son:
  • Restringir el acceso a los programas y archivos
  • Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.


-SEGURIDAD FÍSICA:

Los equipos informáticos son muy sensibles al fuego y al humo. Si tiene algún tipo de instalación profesional, deberá considerar la instalación de detectores de humo, extinguidores automáticos de incendios y sistemas de alarmas.
El polvo es abrasivo y acorta la vida útil de los medios magnéticos y de las unidades ópticas y de cintas. El polvo puede acumularse en los sistemas de ventilación y bloquear el flujo de aire, impidiendo que este se regenere.
Otros aspectos de la seguridad informática física es prevenir el acceso de personas no autorizadas. Si cualquiera puede entrar en su sala de computadoras, sentarse delante de una y comenzar a trabajar sin que nadie le diga nada, entonces tiene un verdadero problema. El control del acceso a las computadoras hace que sea más difícil que alguien robe o que dañe los datos o el equipo.

VIRUS INFORMÁTICOS Y TIPOS DE VIRUS



Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el codigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptual-mente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

-TIPOS DE VIRUS INFORMÁTICOS 
-Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
-Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
-Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
-Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
-De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
-De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior.
-Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.

OBJETIVOS DE LA SEGURIDAD INFORMATICA


  • El presente informe tiene como objetivo comprender los conceptos básicos de seguridad informática
  • Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras.
  • Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información.
  • Conocer los factores de riegos
  • Conocer los mecanismos de seguridad informática existentes.
  • Concientizar sobre los riesgos a los que las organizaciones  y usuarios de computadoras se enfrentan en materia de seguridad de la información
  • Y por ultimo ampliar o enriquecer los conocimientos a cerca de la seguridad informática.