jueves, 28 de noviembre de 2019

Trabajo Práctico N°4

Seguridad Informática


Profesor: Fabricio De Titto
Materia: informática
Curso: 3° A
Alumna: Natalia Britos


1) Explicar que significan los siguientes términos: Confidencialidad - Integridad - Disponibilidad y Autenticidad.
2) ¿Qué queremos cuidar? - ¿De quién nos queremos cuidar?
3) Explicar y referenciar los siguientes términos: Datos - Información - Hackers – Crackers
4) Conceptos de Seguridad Física y Seguridad Lógica.
5) Explicar en forma de ítems, que hay que tener en cuenta para "La seguridad física" y para "La seguridad lógica"
6) Describir 4 medidas que tengan en cuenta a la Seguridad Física y 4 que tengan en cuenta a la Seguridad Lógica.


1- La seguridad de la informática se puede caracterizar por la preservación de:

Confidencialidad: Asegura que el acceso a la información está adecuadamente autorizado. consiste en la capacidad de garantizar que la información, almacenada en el sistema informático o transmitida por la red, solamente va a estar disponible para aquellas personas autorizadas a acceder a dicha información, es decir, que si los contenidos cayesen en manos ajenas, estas no podrían acceder a la información o a su interpretación.

- Integridad: Salvaguarda la precisión y completitud de la información y sus métodos de proceso. Diremos que es la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. La información que disponemos es válida y consistente. Este objetivo es muy importante cuando estamos realizando trámites bancarios por Internet. Se deberá garantizar que ningún intruso pueda capturar y modificar los datos en tránsito.


- Disponibilidad: La definiremos como la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento. Por ejemplo, en la importancia que tiene este objetivo para una empresa encargada de impartir ciclos formativos a distancia. Constantemente está recibiendo consultas, descargas a su sitio web, etc., por lo que siempre deberá estar disponible para sus usuarios, es decir, asegura que los usuarios autorizados pueden acceder a la información cuando la necesitan.

No obstante, el término de disponibilidad en la informática tiene varias implicaciones:

-Accesibilidad: El término de disponibilidad del sistema se refiere a la capacidad de garantizar el acceso a personas autorizadas a los procesos, servicios y datos de los que dispone la empresa. Así, el profesional debe encargarse de poner en marcha sistemas que ayuden a conseguir este fin sin poner en riesgo la seguridad de la información.

-Prevención: en el término de disponibilidad también se engloba este concepto, que se refiere a la integración de diferentes mecanismos que ayuden a evitar un ataque de denegación del servicio. Este ataque se produce por parte de terceras personas o entidades y provoca que el sistema de accesibilidad que se puso en marcha con anterioridad falle, es decir, que los usuarios legítimos no puedan acceder a los equipos o a información determinada. En este caso, lo mejor es la prevención, diseñando protocolos que impidan esta clase de ataques y creando estrategias de solución si se produjesen y fuera necesario utilizarlas.

-Seguridad: el acceso al servicio por parte de personas legítimas tiene que estar garantizado con unos protocolos de seguridad determinados que dependerán de las necesidades de la empresa y del profesional que los implemente, pero son necesarios para evitar la entrada de intrusos al sistema.


- Autenticación: En general el proceso de autenticación consta de los siguientes pasos: El probador solicita acceso a un sistema. El verificador solicita al usuario que se autentique. El probador aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificación.


2) Las redes sociales son a veces el caballo de Troya por el que un Ciberdelincuente puede obtener datos tanto personales del usuario como privados de nuestra empresa, el más utilizado y el más común, probablemente sea nuestro correo electrónico. Es precisamente de ellos de quien nos queremos cuidar, para preservar nuestros datos personales (contraseñas, cuentas, documentos, etc). Para ello, debemos estar asegurados de que nuestra computadora esté correctamente actualizada, el más importante es el Firewall de windows, contando junto con algún tipo de antivirus externo.


3) 
-Datos: 
Los datos son la representación simbólica, bien sea mediante números o letras de una recopilación de información . Son el conjunto básico de hechos referentes a una persona, cosa o transacción de interés para distintos objetivos, entre los cuales se encuentra la toma de decisiones.


-Información:
En la Informática, como información se denomina el conjunto de datos organizados y procesados que funcionan como mensajes, instrucciones y operaciones o cualquier otro tipo de actividad que tenga lugar en una computadora.


-Hackers y Crackers:
Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador, estos son denominado mas bien como "Crackers". A pesar de que el término "hacker" esté popularmente asosiado con algo malo, No todos aquellos que se dedican a encontrar deficiencias en los sistemas informáticos tienen por qué hacerlo de un modo malintencionado. Existen, por denominarlo de algún modo, hackers “buenos” que se dedican a la tarea del “hacking ético”. Concretamente, se encargan de hacer estudios sobre los sistemas informáticos para asegurarlos y protegerlos


4) Seguridad Física es el conjunto de mecanismos y acciones que buscan la detección y prevención de riesgos, con el fin de proteger algún recurso o bien material. En cambio, la seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.



5) 
-La Seguridad lógica:
*Identificación y Autentificación.
*Herramientas para proteger nuestros datos y bienes.
*Brindar nuestros datos con una correcta seguridad en la red.
*Sólo se permite acceder a los datos a las personas autorizadas para hacerlo.

-La Seguridad Física:
*Amenazas ocasionadas por el hombre.
*Desastres naturales, incendios accidentales tormentas e inundaciones.
*Disturbios, sabotajes internos y externos deliberados.

6) 
*La seguridad física:
-Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

*Estos son algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.

-Protección del hardware:
El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.

Problemas a los que nos enfrentamos:
-Acceso físico
-Desastres naturales
-Alteraciones del entorno
-Amenazas ocasionadas por el hombre como robos o sabotajes.

-Acceso físico:
Dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos permita cambiar las claves de los usuarios.

-Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma.
Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes).
Para la prevención hay soluciones para todos los gustos y de todos los precios, como por ejemplo, analizadores de retina, tarjetas inteligentes, videocámaras, etc.

-Desastres naturales:
Además de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación.

Algunos desastres naturales a tener en cuenta:

-Terremotos y vibraciones
-Tormentas eléctricas
-Inundaciones y humedad
-Incendios y humos

*Alteraciones del entorno:
En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar. Algunos de ellos son:

-Electricidad:
Quizás los problemas derivados del entorno de trabajo más frecuentes son los relacionados con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes de flujo, etc.
Para corregir los problemas con las subidas de tensión podremos instalar tomas de tierra o filtros reguladores de tensión.

-Ruido eléctrico:
El ruido eléctrico suele ser generado por motores o por maquinaria pesada, pero también puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a través del espacio o de líneas eléctricas cercanas a nuestra instalación.
Para prevenir los problemas que puede causar el ruido eléctrico lo más barato es intentar no situar el hardware cerca de los elementos que pueden causar el ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtos o apantallar las cajas de los equipos.

-Temperaturas extremas:
No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor excesivo o un frío intenso, perjudican gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado.

•Amenazas ocasionadas por el hombre como robos o sabotajes:
En ocasiones, las empresas o los usuarios podemos sufrir de robos físicos (los datos almacenados en la computadora). Para evitar el robo de esta información, podemos copiar los datos en un hardware físico, como por ejemplo: Cinta de Backup, CD, Pendrive, etc.



*La seguridad lógica:
- Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. En palabras más simples, la seguridad lógica es la protección de los datos contra robo, difusión, copia o destrucción.

 

-Confidencialidad: asegurarse que la información transmitida solo debe ser recibida por el destinatario y no otro; además la información que se envía debe sin modificaciones al destino. Por ejemplo, utilizando la firma digital; se debe asegurar que solo los usuarios autorizados acceden a la información que les corresponde.

- Comprobar que los datos, archivos y programas sean utilizados de forma correcta por el procedimiento correcto.

- Uso de métodos criptográficos.

- Controlar y guardar la información.

No hay comentarios:

Publicar un comentario