P. 1
Seguridad Informatica

Seguridad Informatica

|Views: 4|Likes:
Publicado porLeidy Manzano

More info:

Published by: Leidy Manzano on May 24, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

05/07/2015

pdf

text

original

Marco Teórico

Seguridad Informática
1. SEGURIDAD Y PROTECCIÓN. Se entiende por seguridad informática la característica de cualquier sistema informático, que hace que esté libre de todo peligro, daño o riesgo. Como no hay sistema infalible, se trata de queel sistema sea lo más fiable posible. La seguridad persigue tres objetivos básicos:    Confidencialidad. Que la información sea accesible exclusivamente a las personas que estén autorizadas. Integridad. Que la totalidad de la información esté protegida y también sus métodos de proceso. Disponibilidad. Que el acceso a la información y los recursos esté garantizada para los usuarios autorizados.

Los tres principales elementos a proteger de cualquier sistema informático son:    El hardware, que puede verse afectado por caídas de tensión, averías, etc. El software, al que le pueden afectar virus, … Los datos.

De los tres elementos anteriores, el principal son los datos, ya que es el más amenazado y seguramente el más difícil de recuperar. Si la máquina se rompe, se puede comprar otra. Si un programa deja de funcionar correctamente, se puede volver a instalar. Sin embargo, los datos (documentos, fotos, trabajos, etc.) sólo se pueden recuperarse si previamente se ha hecho alguna copia de seguridad, de lo contrario, se pueden perder. Los elementos que pueden amenazar a un sistema informático son:  PERSONAS. La mayoría de ataques van a provenir de personas que, intencionadamente o accidentalmente, pueden causar enormes pérdidas. Pasivos. Son aquellas personas que tratan de fisgonear el sistema pero no lo modifican ni lo destruyen. Suelen ser: - Hackers. Son intrusos que acceden al sistema informático sin permiso, para practicar sus conocimientos, por desafío, por diversión, etc. - Curiosos, estudiantes, empleados que quieren conseguir más privilegios del que tienen o que intentan acceder a sistemas a los que no tienen oficialmente acceso. Activos. Son aquellas personas cuyo objetivo es dañar a sistema o modificarlo en su favor. Suelen ser: - Crackers. Aquellos que atacan al sistema simplemente para causarle algún daño. - Piratas informáticos. Aquellos que son pagados para robar secretos, dañar la imagen de alguna persona, empresa o institución.

AMENAZAS LÓGICAS. Son programas que pueden dañar el sistema. Pueden ser: Intencionadas, como: - Virus. - Malware. - Accesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o sistemas operativos para facilitar tareas de mantenimiento, y que son descubiertas por los atacantes. Software incorrecto. Los bugs o agujeros son errores cometidos de forma involuntaria por los programadores de sistemas o aplicaciones. Estos errores pueden ser aprovechados para dañar el sistema.

AMENAZAS FÍSICAS. Estas amenazas pueden darse por: Fallos en los dispositivos. Pueden fallar los discos, el cableado, la suministro de energía, etc., provocando una caída del sistema. - Catástrofes naturales (terremotos, inundaciones, …). -

2. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS. Las medidas de seguridad evitan las amenazas y los ataques contra los recursos y la privacidad de los usuarios. Éstas se pueden dividir en tres grandes grupos:  Prevención. Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal, para prevenir que se produzcan violaciones de seguridad. Los mecanismos de prevención más habituales son: - Contraseñas. El usuario ha de introducir una contraseña para acceder a los recursos. - Permisos de acceso. Los permisos establecen a qué recursos puede acceder un usuario y qué puede hacer con ellos (lectura, escritura, etc.). Estos permisos se suelen gestionar en el sistema operativo. - Seguridad en las comunicaciones. Para garantizar la seguridad y privacidad de los datos que se transmiten a través de un sistema informático, se utilizan mecanismos basados en criptografía (cifrado de contraseñas y firmas digitales). - Actualizaciones. Tener actualizado el sistema operativo, es una garantía para que este funcione correctamente. También hay que actualizar los programas, antivirus, etc. - SAI. Estos aparatos permiten guardar la información y apagar el equipo correctamente, cuando hay un apagón.  Detección. Para detectar y evitar acciones contra la seguridad se emplean herramientas informáticas como los antivirus, firewalls, anti-spyware, etc. Cada una de ella está especializada en un tipo de amenaza. Recuperación. Se aplica cuando ya se ha producido alguna alteración del sistema, por virus, fallos, intrusos, etc., para restaurar el sistema a su correcto comportamiento. En las grandes redes se suele recurrir a duplicar los datos en la red. En pequeñas redes y ordenadores personales la medida a adoptar suele ser la copia de seguridad.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->