sábado, 5 de febrero de 2011

Fundamentos de Seguridad Informática

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

Recuerde: la seguridad informática no es un bien medible, en cambio sí podríamos desarrollar diversas herramientas para medir o bien cuantificar nuestra inseguridad informática.

El estudio de la seguridad Informática se puede plantera desde dos enfoques distintos aunque complementarios.

aca un video sobre seguridad informática: se debe tomar una actitud responsable con el uso de las tecnologias en cada uno de los roles que ocupemos.

La seguridad Física: Puede asociarse a la protección del sistema ante las amenazas físicas, incendios, inundaciones, edificios, clases, control de accesos de personas,etc.

La seguridad Lógica: protección de la informacion en su propio medio, mediante el enmascaramiento de la misma usando técnicas de criptografía. 

La gestión de la seguridad está en medio de la dos: los planes de contingencia, políticas de seguridad, normativas, etc. 

Para que un sistema sea considerado seguro debe cumplir con las siguientes características:
  1. Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado.
  2. Confidencialidad: La información solo debe ser legible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista.
  3. Disponibilidad: la información debe estar disponible cuando se la necesita.
  4. Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría de quien provee de dicha información.
Disponibilidad de los recursos y de la información: De nada sirve la información si se encuentra intacta en el sistema pero los usuarios no pueden acceder a ella. Por tanto, se deben proteger los servicios de cómputo de manera que no se degraden o dejen de estar disponibles a los usuarios de forma no autorizada, La disponibilidad también se entiende como la capacidad de un sistema para recuperarse rápidamente en caso de algún problema.

o Consistencia: Se trata de asegurar que el sistema siempre se comporte de la forma esperada, de tal manera que los usuarios no encuentren variantes inesperadas.
o Control de acceso a los recursos: Consiste en controlar quién utiliza el sistema o cualquiera de los recursos que ofrece y cómo lo hace.
o Auditoría: Consiste en contar con los mecanismos para poder determinar qué es lo que sucede en el sistema, qué es lo que hace cada uno de los usuarios, los tiempos y fechas de dichas acciones.
En cuanto a los dos últimos puntos resulta de extrema importancia, cuando se trata de los derechos de los usuarios, diferenciar entre “espiar” y “monitorear” a los mismos. La ética es algo que todo buen administrador debe conocer y poseer. Finalmente, todos estos servicios de seguridad deben ser tomados en cuenta en el momento de elaborar las políticas y procedimientos de una organización para evitar pasar por alto cuestiones importantes como las que señalan dichos servicios. De esta manera, es posible sentar de forma concreta y clara los derechos y límites de usuarios y administradores. Sin embargo antes de realizar cualquier acción para lograr garantizar estos servicios, es necesario asegurarnos de que los usuarios conozcan sus derechos y obligaciones (es decir, las políticas), de tal forma que no se sientan agredidos por los procedimientos organizacionales.
  
Términos relacionados con la seguridad informática
  • Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
  • Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
  • Impacto: medir la consecuencia al materializarse una amenaza.
  • Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.
  • Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
  • Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
  • Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.

















Principios de Seguridad Informática

Acceso más fácil: PREGUNTA:
¿Cuáles son los puntos débiles de un sistema informático?

  • “El intruso utilizará cualquier artilugio que haga más fácil su acceso y posterior ataque”
  • Existirá una diversidad de formas desde los que puede producirse un ataque. Esto dificulta el análisis de riesgos porque el delincuente aplicará la filosofía del ataque hacia el punto más débil.
Caducidad del secreto: PREGUNTA:
¿Cuánto tiempo deberá protegerse un dato?
  •  “Los datos confidenciales deben protegerse sólo hasta que ese secreto pierda su valor como tal”
  • Caducidad del sistema de protección: tiempo en el que debe mantenerse la confidencialidad o secreto del dato.

Recurso (informática)

A recurso, o recurso de sistema, es cualquier componente físico o virtual de la disponibilidad limitada dentro de un sistema informático. Cada dispositivo conectado con un sistema informático es un recurso. Cada componente interno del sistema es un recurso. Los recursos de sistema virtuales incluyen archivos, conexiones de red y áreas de memoria.

Tipos importantes del recurso

http://www.worldlingo.com/ma/enwiki/es/Resource_%28computer_science%29

¿ Què se quiere proteger?
  1. Hardware: gabinete, motherboard,microprocesador, disco duro, monior, mouse, etc.
  2. Software: sistemas operativos, programas, aplicaciones, etc.
  3. Datos: conjunto de sistemas lógicos que tienen funcion manejar el software y hardware (registro, emtradas en bases de datos, etc).
  4. Elementos Fungibles: son elementos gastan o desgastan con el uso continuo (papel, toner, cartuchos, cd, dvd, etc.)

El Hardware, el Software y elementos fungibles son recuperados desde su origen (comprándolos nuevamente); los datos no tienen origen y son el resultado del trabajao realizado, por lo tanto de los 4 elementos a proteger los datos son los principales.
LOS ATAQUE CONTRA LOS DATOS PUEDEN SER POR:

Interrupción: Cuando los datos se ven corruptos, ya sea porque se han perdido, bloqueado, no estan disponibles para su usO.


Interceptación: ataque contra la confidencialidad. Se logra que un usuario no autorizado acceda a un recurso y por ende la confidencialidad se ve divulgada.

Modificación:  Ataque contra la integridad. Una persona manipula los datos de tal manera que la integridad se ve afectada por su accionar.
Generación (Fabricación): Ataque contra la autenticidad, un usuario malicioso consigue colocar un objeto en el sistema atacado.













sábado, 29 de enero de 2011

Herramientas Tecnológicas

Las Herramientas  tecnológicas, son programas y aplicaciones(software) que pueden ser utilizadas en diversas funciones fácilmente y sin pagar un solo peso en su funcionamiento. Estas herramientas están a disposición de la comunidad solidaria para ofrecer una alternativa libre de licencias a todos aquellos usuarios que quieran suplir una necesidad en el área informatica y no dispongan de los recursos para hacerlo.
http://www.dansocial.gov.co/index.php?option=com_remository&Itemid=444&func=select&id=32

Están diseñadas para facilitar el trabajo y permitir que los recursos sean aplicados eficientemente intercambiando información y conocimiento dentro y fuera de las organizaciones.


Tipos de Herramientas Informáticas
Los procesadores de textos graficos, animaciones, tablas, son algunas de estas herramienta que utilizamos a menudo, estas son: 
  • Procesador de textos word
  • Power Point
  • Publisher
  • Excel
  • Flash
  • Blackboard : Es una plataforma tecnológica en red, que ayuda al proceso de enseñanza – aprendizaje de los cursos en línea.
  • Webex : Esta herramienta que sirve para compartir aplicaciones en tiempo real, páginas Web o los escritorios entre computadoras Macintosh, Windows, y Unix.
  • Moodle : Es un sistema de gestión del aprendizaje que  permite generar aulas virtuales. El software se descarga de forma gratuita y se distribuye bajo los términos de licencia pública.
  • Cwis : Es un software libre que permite ensamblar, organizar y compartir colecciones de datos  acerca de recursos académicos, educativos o de investigación conforme a los estándares  académicos para los meta datos.
Herramientas tecnológics interactivas: RadioChat, Audio y Video por Internet,Aprendizaje Móvil y Pizarrones Digitales Interactivos.




¿ Qué es la Tecnología ?

La Tecnología se define como el conjunto de conocimientos y técnicas que, aplicados de forma lógica y ordenada, permiten al ser humano modificar su entorno material o virtual para satisfacer sus necesidades, esto es, un proceso combinado de pensamiento y acción con la finalidad de crear soluciones útiles.
http://www.sialatecnologia.org/tecnologia.php
 

¿Qué es la tecnología de informática?

 

La tecnología de informática (TI) incluye los productos que almacenan, procesan, transmiten, convierten, copian o reciben información electrónica. En la legislación federal el término tecnología electrónica y de informática (E&IT) es el que normalmente se utiliza. Ejemplos de IT pueden ser: programas para aplicaciones especificas, sistemas operacionales, sistemas de informática y aplicaciones basadas en la red, teléfonos y otros medios de telecomunicación, aparatos de video, productos de multi-media, y equipos de oficina. Los textos electrónicos, programas de instrucción, correo electrónico, programas para intercambiar conversaciones en línea y programas de enseñanza a distancia son también considerados ejemplos de tecnología de informática.

http://www.adagreatlakes.org/spanish/Publications/EBIT/publication4.asp

 

¿Importancia de la Tecnología en la Educación?
  • La tecnología permite realizar el trabajo de una manera eficaz, rápida, móvil  y cada vez se hace más parte de nuestra vida.
  • Permite la comunicación con personas ( compañeros, amigos, familiares, alumnos) a cualquier distancia y tiempo.
  • Permite la elaboracion de los materiales de clases y tareas academicas
  • Los PC e Internet dan a los estudiantes, docentes acceso a recursos mucho más allá de aquellos que pueden encontrar en los estantes de la biblioteca del campus. Las aplicaciones en red encauzan las operaciones administrativas, de manera que toda la comunidad académica se pueda concentrar en la actividad de enseñar y aprender. 
   TECNOLOGIA DE LA EDUCACION


 
Video de Microsoft proyectado al 2020 de como sera la educación para esa epoca.

jueves, 27 de enero de 2011

Objetivo del Blog

A travès de este blog se publicarà teoria, trabajos, laboratorios entre otros cosas desarrolladas durante la Especializaciòn Seguridad en Redes de Computadores.


    Imagen Descargada de: http://lamillard.blogspot.com/2010/05/las-redes-informatica.html