Seguridad Informática

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

SEGURIDAD INFORMTICA

La seguridad informtica consiste en asegurar en que los recursos del sistema de informacin de
una organizacin se utilizan de la manera que se decidi y que el acceso a la informacin all
contenida solo sea posible a las personas que se encuentren autorizadas.
Si bien es cierto que todos los componentes de un sistema informtico estn expuestos a un
ataque, son los datos y la informacin los sujetos principales de proteccin de las tcnicas de
seguridad. La seguridad informtica se dedica principalmente a proteger la confidencialidad, la
integridad y la disponibilidad de la informacin, por tanto, actualmente se considera que la
seguridad de los datos y la informacin comprende 3 aspectos fundamentales:

1.

Confidencialidad

2.

Integridad (seguridad de la informacin)

3.

Disponibilidad

********************************************************************
Disponibilidad: Se trata de la capacidad de un servicio, de unos datos o de un sistema a ser
accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. Tambin se
refiere a la capacidad de que la informacin pueda ser recuperada en el momento que se necesite.
Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que ste
solo se entienda de manera comprensible o sea ledo por la persona o sistema que est
autorizado. Un ejemplo de control de la confidencialidad sera el uso cifrado de clave simtrica en
el intercambio de mensajes.
Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que
adems permite comprobar que no se ha producido manipulacin alguna en el documento original.

*************************************************************************************

Las amenazas de un sistema informtico pueden provenir desde un hacker remoto que entra en
nuestro sistema desde un troyano, hasta la entrada no deseada al sistema mediante una
contrasea de bajo nivel de seguridad; se pueden clasificar por tanto en amenazas por personas,
lgicas y fsicas. A continuacin damos una pequea explicacin de cada una de ellas.
Primero tenemos a las personas, y dentro de estas amenazas tenemos:

Personal

Ex-empleados (generalmente se trata de personas descontentas con la organizacin que


pueden aprovechar debilidades de un sistema del que conocen perfectamente)

Curiosos

Hackers(persona que intenta tener acceso no autorizado a los recursos de la red con
intencin maliciosa aunque no siempre tiende a ser esa su finalidad)

Crackers(es un trmino ms preciso para describir una persona que intenta obtener
acceso no autorizado a los recursos de la red con intencin maliciosa)

Intrusos remunerados se trata de personas con gran experiencia en problemas de


seguridad

******************************************************************
Despus tenemos las amenazas lgicas, dentro de estas amenazas tenemos:

Software incorrecto(a los errores de programacin se les llama Bugs y a los programas
para aprovechar uno de estos fallos se les llama Exploits.)

Herramientas de seguridad (cualquier herramienta de seguridad representa un arma de


doble filo, un administrador las utiliza para detectar y solucionar fallos en un sistemas o un intruso
las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar el sistema)

Puertas (Son parte de cdigo de ciertos programas que permanecen sin hacer ninguna
funcin hasta que son activadas en ese punto la funcin que realizan no es la original del programa
si no una accin perjudicial.)

Canales cubiertos (son canales de comunicacin que permiten a un proceso trasferir


informacin de forma que viole la poltica de seguridad del sistema.)

Virus (Este no hace falta explicarlo, creo que la mayora de las personas lo conocen.)

Gusanos(es un programa capaz de ejecutarse y propagarse por s mismo a travs de


redes)

Caballos de Troya (son instrucciones escondidas en un programa de forma que este


parezca realizar las tareas que un usuario espera de este, pero que realmente ejecuta funciones
ocultas.)

******************************************************************
Finalmente tenemos a las amenazas fsicas, las cules son:

Robos.
Sabotajes.
Destruccin de sistemas.
Suministro elctrico.
Condiciones atmosfricas.
Catstrofes naturales.

Para proteger nuestro sistema hemos de realizar un anlisis de las amenazas y las prdidas que
podran generar. A partir de este anlisis hemos de disear una poltica de seguridad que defina
responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de
que se produzcan, a esto se le llama mecanismo de seguridad.

********************************************************************************

Activos> evitan daos en los sistemas informticos mediante empleo de contraseas


adecuadas en el acceso a sistemas y aplicaciones, encriptacin de los datos en las
comunicaciones, filtrado de conexiones en redes y el uso de software especfico en seguridad
informtica.

Pasivos> minimizan el impacto y los efectos causados por accidentes mediante uso de
hardware adecuado, proteccin fsica, elctrica y ambiental, realizacin de copias de seguridad.

También podría gustarte