miércoles, 29 de agosto de 2007

SEGURIDAD INFORMATICA


SEGURIDAD INFORMATICA

Sistema informático:
Es el conjunto que resulta de la integración de cuatro elementos: Hardware, software, datos y usuarios.
El objetivo de integrar estos componentes es hacer posible el procesamiento automático de los datos, mediante el uso de computadores.

CONTENIDO

Concepto:
La información Se almacena y se procesa en computadores, que pueden ser independientes o estar conectados a sistemas de redes.
Puede ser confidencial para algunas personas o para instituciones completas.
Además esta puede utilizarse para fines poco éticos. Puede divulgarse sin autorización de su propietario. Puede estar sujeta a robos, sabotaje o fraudes.

La Seguridad Informática (S.I.): es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

Principios de Seguridad Informática

Se fundamenta en tres principios:
Confidencialidad:

Integridad

Disponibilidad

Factores de riesgo
Ambientales
Tecnológicos
Humanos

Factores tecnológicos de riesgo:

Virus informáticos: es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s). Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias.

Características:
Ø Auto-reproducción: Es la capacidad que tiene el programa de replicarse.
Ø Infección: Es la capacidad que tiene el código de alojarse en otros programas.

Propósitos de los virus:
Ø Afectar el software
Ø Afectar el hardware

Clasificación virus informáticos:

Ø Virus genérico o de archivo: Se aloja como un parásito dentro de un archivo ejecutable y se replica en otros programas durante la ejecución.
Ø Virus mutante: En general se comporta igual que el virus genérico, pero en lugar de replicarse exactamente, genera copias modificadas de sí mismo.
Ø Virus recombinables: Se unen, intercambian sus códigos y crean nuevos virus.
Ø Virus “Bounty Hunter”: (caza-recompensas): Están diseñados para atacar un producto antivirus particular.
Ø Virus específicos para redes: Coleccionan contraseñas de acceso a la red, para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados.
Ø Virus de sector de arranque: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema.
Ø Virus específicos para redes: Coleccionan contraseñas de acceso a la red, para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados.
Ø Virus de sector de arranque: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema.
Ø Virus de macro: Se diseñan para infectar las macros que acompañan a una aplicación específica.
Ø Virus de Internet: Se alojan en el código subyacente de las páginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga.

Factores humanos de riesgo

Hackers: los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir un sistema protegido, Probar que la seguridad de un sistema tiene fallas
Crackers: los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema, Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.

Mecanismos de Seguridad Informática
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.

Clasificación según su función
Preventivos
Detectivos
Correctivos

Ejemplos orientados a fortalecer la confidencialidad
Ø Encripción o cifrado de datos

Ejemplos orientados a fortalecer la integridad
Ø Software anti-virus
Ø Software “firewall”
Ø Software para sincronizar transacciones

Ejemplos orientados a fortalecer la disponibilidad
Ø Planes de recuperación o planes de contingencia

Ejemplos orientados a fortalecer la disponibilidad
Ø Respaldo de los datos

Seguridad física: debemos proteger todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento.































No hay comentarios: