Seguridad pasiva informatica

LaSeguridad Físicaconsiste en la «aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial«. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

Tipos de Desastres

Las principales amenazas que se prevén en la seguridad física son:

  1. Desastres naturales, incendios accidentales tormentas e inundaciones.
  2. Amenazas ocasionadas por el hombre.
  3. Disturbios, sabotajes internos y externos deliberados.

A continuación se analizan los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.

  1. Incendios

  2. Inundaciones


    Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.
    Esta es una de las causas de mayores desastres en centros de cómputos.
    Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior.
  3. Condiciones Climatológicas

  4. Señales de Radar


    La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años.
    Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor.

    Instalaciones Eléctricas

     
  5. Ergometría


Acciones Hostiles

  1. Robo


    Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero.
    Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina.
    La información importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora.
    El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro
  2. Fraude


    Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.
    Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imágen, no se da ninguna publicidad a este tipo de situaciones.
  3. Sabotaje


    El peligro más temido en los centros de procesamiento de datos, es el sabotaje.
    Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
    Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos.

Control de Accesos

El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución.

  1. Utilización de Guardias

  2. Utilización de Detectores de Metales

  3. Utilización de Sistemas Biométricos (huellas digitales)
  4. Seguridad con Animales


Seguridad Lógica

La Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica.

Es decir que la Seguridad Lógica consiste en la «aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.»

Existe un viejo dicho en la seguridad informática que dicta que «todo lo que no está permitido debe estar prohibido» y esto es lo que debe asegurar la Seguridad Lógica.

Los objetivos que se plantean serán:

  1. Restringir el acceso a los programas y archivos.
  2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
  3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
  4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
  5. Que la información recibida sea la misma que ha sido transmitida.
  6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
  7. Que se disponga de pasos alternativos de emergencia para la transmisión de información.


¿Qué es un delito informático?

El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.

¿Quién es el delincuente y quién es la victima?

Existen dos tipos de actores o personas involucradas en una actividad informática delictiva:

1) Sujeto activo: aquella persona que comete el delito informático

2) Sujeto pasivo: aquella persona que es víctima del delito informático

  • 1) Aquellos que cometen delitos informáticos tienen la característica de ser: listos, decididos, motivados, dispuestos a aceptar un reto tecnológico y también son empleados de confianza en la empresa en la que desempeñan sus funciones.
  • 2) Las victimas pueden ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.
  • ¿Existen en nuestro país leyes que protegen al damnificado?

La Argentina sancionó el 4 de junio del 2008 la Ley 26.388 que modifica el Código Penal, a fin de incorporar al mismo, diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.


  • ¿Cuáles pueden ser los ataques?

Como Instrumento o Medio

En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

  1. Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
  2. Variación de los activos y pasivos en la situación contable de las empresas.
  3. Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
  4. Lectura, sustracción o copiado de información confidencial.
  5. Modificación de datos tanto en la entrada como en la salida.

Como Fin u Objetivo

En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:

  1. Programación de instrucciones que producen un bloqueo total al sistema.
  2. Destrucción de programas por cualquier método.
  3. Daño a la memoria.
  4. Atentado físico contra la máquina o sus accesorios.
  5. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.

¿Cuáles son los métodos de protección?

  • No abrir mensajes de correo electrónico de remitentes desconocidos
  • Verificar la autenticidad de los mensajes de email.
  • Utilizar herramientas para verificar el correo electrónico.
  • Verificar los enlaces antes de pinchar en ellos.
  • Acceder directamente a los sitios de confianza para hacer búsquedas desde ellos.


¿ Para qué sirve el FIREWALL?
Los firewalls protegen sus puertos de red, o puntos de comunicación. Algunos servicios comunes de Internet usan puertos específicos. Un puerto abierto ofrece una oportunidad de entrada a cualquiera que ande husmeando en la red, de modo que los firewalls cierran y esconden (stealth) todos los puertos que no están en uso. Los que sí lo están se regulan por reglas, de modo que permitan, por ejemplo, hacer pedidos FTP, pero no que los hagan a nuestra máquina (usted podrá bajar archivos de la red, pero nadie podrá tomar archivos de su computadora).

 Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Entre las ventajas y desventajas de contar con un firewall son las siguientes:


Ventajas:
a. Protección de información privada: Define que usuarios de la red y que información va a obtener cada uno de ellos.
b. Optimización de acceso: Define de manera directa los protocolos a utilizarse
c. Protección de intrusos: Protege de intrusos externos restringiendo los accesos a la red.


Desventajas:
a. No protege de ataques que no pasen a través del firewall.
b. No protege amenazas y ataques de usuarios negligentes.
c. No protege de la copia de datos importantes si se ha obtenido acceso a ellos.
d. No protege de ataques de ingeniería social (ataques mediante medios legítimos. Por ejemplo el atacante contacta a la víctima haciéndose pasar por empleado de algún banco, y solicita información confidencial, por ejemplo, datos de la tarjeta de crédito, con el pretexto de la renovación de dicha tarjeta)


Controles de privacidad 
La configuración que elijas regula qué personas y aplicaciones pueden ver tu información. Puedes compartir tu información con amigos, amigos de amigos o con todos, y ofrecemos configuraciones predeterminadas para ayudarte. Pero si lo prefieres, puedes personalizar las opciones de tu configuración.
1 Compartir en Facebook
En esta sección se controla quién puede ver todo el contenido que publicas diariamente (como actualizaciones de estado, fotos y vídeos). También se incluye parte de lo que compartes sobre ti (fecha de nacimiento e información de contacto), así como el contenido que otros comparten sobre ti (comentarios en tus publicaciones y las fotos y los vídeos en los que estás etiquetado). Configura estas opciones con un clic y tu configuración se aplicará a todo el contenido diario que publiques en el futuro. "Personalizar la configuración" muestra una lista completa para que puedas controlar el nivel de privacidad para cada configuración.
2 Conectar en Facebook
Tu nombre, la foto de tu perfil, tu sexo, las redes a las que perteneces y tu nombre de usuario son datos que están accesibles a todo el mundo porque son necesarios para que tus amigos y familiares puedan conectar contigo.
Tu nombre y la foto de tu perfil ayudan a que tus amigos te reconozcan.
El sexo nos ayuda a describirte (por ejemplo, en frases como "Agrégala a tus amigos"
Las redes están abiertas a todos para que sus miembros vean con quién van a compartir información antes de elegir la opción de privacidad "Amigos y redes".


Otra información de esta sección, como la ciudad de origen, las actividades y las experiencias, está por defecto abierta a todos para ayudarte a conectar con tus amigos y disfrutar al máximo de Facebook. 

3 Aplicaciones y sitios web
Esta sección controla qué información se comparte con las aplicaciones y los sitios web, incluidos los motores de búsqueda (las aplicaciones y los sitios web que tú y tus amigos utilizáis ya tienen acceso a tu nombre, la foto de tu perfil, tu sexo, las redes a las que perteneces, tu lista de amigos, tu identificador de usuario, tu nombre de usuario y a cualquier otra información que compartes con todos). Puedes ver las aplicaciones que usas, eliminar las que ya no quieras utilizar o desactivar la plataforma en su conjunto. Si la desactivas, no podrás usar ninguna de sus aplicaciones o sitios web y no compartiremos tu información con ellas.
4 Listas de bloqueados
Esta sección te permite bloquear a personas para que no interactúen contigo o vean tu información en Facebook. Además puedes especificar de qué amigos no quieres recibir invitaciones de aplicaciones o ver una lista de las aplicaciones a las que has impedido el acceso a tu información y has prohibido que se pongan en contacto contigo.

HAKERS

Un hacker es aquella persona experta en alguna rama de la tecnología , que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo y su propósito es aprovechar esos conocimientos con fines benignos o malignos.

COMO ENTRAN A COMPUTADORAS?


Logran entrar  a través de los puertos de la misma, una computadora tiene alrededor de 149 Puertos los cuales son utilizados para poder tener comunicación o conexión a Internet ,nuestra computadora se torna vulnerable a estos ataques a través de dichos puertos.


Existen muchos puertos que son considerados peligrosos por su alta vulnerabilidad pero La forma más fácil de ingresar a una computadora es a través del puerto 23 TELNET, una vez adentro de la computadora de la victima, el Hacker puede colocar una Puerta Traserao Back Door gracias a esta Puerta Trasera el atacante puede tener control completo de la computadora de la victima, entrar las veces y los días que quiera y hacer todo lo que quiera como si fuera el dueño de la misma.

Spam

Correo electrónico no solicitado o correo basura (Spam)

El spam es enviado masivamente por las empresas como estrategia de marketing, y la cantidad de mensajes que recibe cada usuario es tan grande que actualmente se ha convertido en una gran molestia para todo aquel que lo recibe, Debido a esta situación muchos países han modificado sus leyes en materia informática para que éstas consideren ilegal el envío masivo de mensajes no solicitados

El problema que se presenta con el correo no solicitado es el espacio que ocupa en las cuentas de correo y el tiempo que le lleva al usuario eliminarlo, por eso los servidores de webmail brindan un filtro automático para detectar este tipo de mensajes, haciendo que un gran porcentaje del spam se almacene en un área de la cuenta de correo que se llama Correo no deseado, en dondelos mensajes luego de unos días son eliminados por el sistema.

¿Cómo evitar el correo masivo no solicitado?

La mejor medida es no perder mucho tiempo en este tipo de mensajes y eliminarlos directamente.

los procedimientos que utilizan las empresas que hacen spam están automatizados, osea que utilizan programas que van por Internet recolectando direcciones electrónicas de todo tipo, es aconsejable dar la dirección de correo electrónico solo a personas que sabemos que harán uso correcto de ella y tampoco publicarlo en ningún sitio web


Virus informatico: Es un malware que tiene por objetivo alterar el normal funcionamiento de la computardora, sin el permiso o el conocimiento nuestro.

Tipos de virus

Gusano: Es similar a un virus por su diseño


Hoax: Ellos no son virus ni tienen capacidad para reproducirse por si solos


Keylogger: Es un tipo de software o un dispositivo de hardware


Troyano: Es un software malicioso que se representa legitimo a nosotros como un programa inofensivo pero al ejecutarlo ocasiona daños.

Discriminación en Internet o ciberbullying


El ciberbullying es una realidad en la vida de los adolescentes, para quienes el Internet es un elemento fundamental. Muchos menores navegan por Internet y entran en contacto con personas desconocidas en el contexto de anonimato y a veces de impunidad que da Internet.

El uso extendido de los celulares y de Internet en todo el mundo da lugar a nuevas formas de acoso, por Ej. La intimidación mediante sms, correos electrónicos anónimos o paginas Web difamatorias, esto es cada vez mas habitual y se ha convertido en un elemento preferido para las acosadores. Además ya se sabe que los jóvenes no solo se sienten atraídos por todo lo relacionado con la tecnología sino que la manejan a la perfección. Básicamente este tipo de acoso puede acarrear graves consecuencias en la formación de identidad y personalidad de los jóvenes agredidos. Una posible solución para este problema viene de la educación que se da para prevenir este tipo de comportamientos.

Donde denunciar y como la discriminación en Internet:


Facebook: para denunciar a un grupo y/o pagina hay que ir a la pagina del grupo en cuestion y una vez alli cliquear en la opcion “denunciar pagina” o” denunciar grupo” depende cual sea el caso. Y si la denuncia es para una persona se clickea al final de columna izquierda donde dice” denunciar/bloquear a esta persona”

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.