
SEGURIDAD INFORMATICA
Sistema informático: Es el conjunto que resulta de la integración de cuatro elementos: Hardware, software, datos y usuarios.
El objetivo de integrar estos componentes es hacer posible el procesamiento automático de los datos, mediante el uso de computadores.
CONTENIDO
Concepto:
La información Se almacena y se procesa en computadores, que pueden ser independientes o estar conectados a sistemas de redes.
Puede ser confidencial para algunas personas o para instituciones completas.
Además esta puede utilizarse para fines poco éticos. Puede divulgarse sin autorización de su propietario. Puede estar sujeta a robos, sabotaje o fraudes.
La Seguridad Informática (S.I.): es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
Principios de Seguridad Informática
Se fundamenta en tres principios:
Confidencialidad:
Integridad
Disponibilidad
Factores de riesgo
Ambientales
Tecnológicos
Humanos
Factores tecnológicos de riesgo:
Virus informáticos: es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s). Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias.
Características:
Ø Auto-reproducción: Es la capacidad que tiene el programa de replicarse.
Ø Infección: Es la capacidad que tiene el código de alojarse en otros programas.
Propósitos de los virus:
Ø Afectar el software
Ø Afectar el hardware
Clasificación virus informáticos:
Ø Virus genérico o de archivo: Se aloja como un parásito dentro de un archivo ejecutable y se replica en otros programas durante la ejecución.
Ø Virus mutante: En general se comporta igual que el virus genérico, pero en lugar de replicarse exactamente, genera copias modificadas de sí mismo.
Ø Virus recombinables: Se unen, intercambian sus códigos y crean nuevos virus.
Ø Virus “Bounty Hunter”: (caza-recompensas): Están diseñados para atacar un producto antivirus particular.
Ø Virus específicos para redes: Coleccionan contraseñas de acceso a la red, para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados.
Ø Virus de sector de arranque: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema.
Ø Virus específicos para redes: Coleccionan contraseñas de acceso a la red, para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados.
Ø Virus de sector de arranque: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema.
Ø Virus de macro: Se diseñan para infectar las macros que acompañan a una aplicación específica.
Ø Virus de Internet: Se alojan en el código subyacente de las páginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga.
Factores humanos de riesgo
Hackers: los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir un sistema protegido, Probar que la seguridad de un sistema tiene fallas
Crackers: los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema, Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
Mecanismos de Seguridad Informática
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.
Clasificación según su función
Preventivos
Detectivos
Correctivos
Ejemplos orientados a fortalecer la confidencialidad
Ø Encripción o cifrado de datos
Ejemplos orientados a fortalecer la integridad
Ø Software anti-virus
Ø Software “firewall”
Ø Software para sincronizar transacciones
Ejemplos orientados a fortalecer la disponibilidad
Ø Planes de recuperación o planes de contingencia
Ejemplos orientados a fortalecer la disponibilidad
Ø Respaldo de los datos
Seguridad física: debemos proteger todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento.
No hay comentarios:
Publicar un comentario