Seguridad Informática
Seguridad Informática
Seguridad Informática
La seguridad informtica consiste en asegurar en que los recursos del sistema de informacin de
una organizacin se utilizan de la manera que se decidi y que el acceso a la informacin all
contenida solo sea posible a las personas que se encuentren autorizadas.
Si bien es cierto que todos los componentes de un sistema informtico estn expuestos a un
ataque, son los datos y la informacin los sujetos principales de proteccin de las tcnicas de
seguridad. La seguridad informtica se dedica principalmente a proteger la confidencialidad, la
integridad y la disponibilidad de la informacin, por tanto, actualmente se considera que la
seguridad de los datos y la informacin comprende 3 aspectos fundamentales:
1.
Confidencialidad
2.
3.
Disponibilidad
********************************************************************
Disponibilidad: Se trata de la capacidad de un servicio, de unos datos o de un sistema a ser
accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. Tambin se
refiere a la capacidad de que la informacin pueda ser recuperada en el momento que se necesite.
Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que ste
solo se entienda de manera comprensible o sea ledo por la persona o sistema que est
autorizado. Un ejemplo de control de la confidencialidad sera el uso cifrado de clave simtrica en
el intercambio de mensajes.
Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que
adems permite comprobar que no se ha producido manipulacin alguna en el documento original.
*************************************************************************************
Las amenazas de un sistema informtico pueden provenir desde un hacker remoto que entra en
nuestro sistema desde un troyano, hasta la entrada no deseada al sistema mediante una
contrasea de bajo nivel de seguridad; se pueden clasificar por tanto en amenazas por personas,
lgicas y fsicas. A continuacin damos una pequea explicacin de cada una de ellas.
Primero tenemos a las personas, y dentro de estas amenazas tenemos:
Personal
Curiosos
Hackers(persona que intenta tener acceso no autorizado a los recursos de la red con
intencin maliciosa aunque no siempre tiende a ser esa su finalidad)
Crackers(es un trmino ms preciso para describir una persona que intenta obtener
acceso no autorizado a los recursos de la red con intencin maliciosa)
******************************************************************
Despus tenemos las amenazas lgicas, dentro de estas amenazas tenemos:
Software incorrecto(a los errores de programacin se les llama Bugs y a los programas
para aprovechar uno de estos fallos se les llama Exploits.)
Puertas (Son parte de cdigo de ciertos programas que permanecen sin hacer ninguna
funcin hasta que son activadas en ese punto la funcin que realizan no es la original del programa
si no una accin perjudicial.)
Virus (Este no hace falta explicarlo, creo que la mayora de las personas lo conocen.)
******************************************************************
Finalmente tenemos a las amenazas fsicas, las cules son:
Robos.
Sabotajes.
Destruccin de sistemas.
Suministro elctrico.
Condiciones atmosfricas.
Catstrofes naturales.
Para proteger nuestro sistema hemos de realizar un anlisis de las amenazas y las prdidas que
podran generar. A partir de este anlisis hemos de disear una poltica de seguridad que defina
responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de
que se produzcan, a esto se le llama mecanismo de seguridad.
********************************************************************************
Pasivos> minimizan el impacto y los efectos causados por accidentes mediante uso de
hardware adecuado, proteccin fsica, elctrica y ambiental, realizacin de copias de seguridad.