Está en la página 1de 3

INTRODUCCIN

El siguiente ensayo aborda temas acerca de las seguridades que debemos tener en cuenta al momento de utilizar un sistema o aplicacin informtica, especialmente abarcaremos el contenido acerca de los 3 principios bsicos de la seguridad informtica y las amenazas que afectan al hardware, software y a los datos. Los trminos y definiciones que se mencionarn en el desarrollo del ensayo estn relacionados especialmente con la proteccin de la informacin, ya que hoy en da la mayor parte de ataques a los sistemas de una red local o conectados a internet estn vinculados al robo, falsificacin o copia de datos, los mismos que por su alto valor para los usuarios deben contar con la debida seguridad de los sistemas que los gestiona.

DESARROLLO
La seguridad no es un producto, sino un proceso. Principios de la Seguridad Informtica Tras los acontecimientos del 11 de Septiembre del 2001 en Nueva York, y otros ms ocurridos en Madrid y en Londres, los cuales echaron por tierra todos los planes de contingencia, comenzamos a tener muy en cuenta las debilidades de los sistemas y valorar en su justa medida el precio de la seguridad. La oportuna adopcin de medidas de seguridad nos permitir mantener los sistemas protegidos de toda amenaza, evitando as infiltraciones de personas no autorizadas o infecciones de virus, garantizando la integridad de la informacin y en muchos de los casos evitando catstrofes o manipulacin fraudulenta de informacin. Los tres principios bsicos de la seguridad Informtica se refieren al acceso ms fcil, a la caducidad del secreto y la eficiencia de las medidas tomadas. Principio 1: El intruso utilizar el artilugio que haga ms fcil su acceso al sistema y posterior ataque. Cules son los puntos dbiles de un sistema informtico? Existe una diversidad de frentes desde los que puede producirse un ataque por parte de personas malintencionadas, estos ataques pueden ser tanto internos como externos. Esto dificultar el anlisis de riesgo hacia nuestros sistemas ya que el delincuente aplicar la filosofa del ataque hacia el punto ms dbil, nuestra informacin.

Principio 2: los datos confidenciales deben protegerse slo hasta que ese secreto pierda su valor como tal. Cunto tiempo deber protegerse un dato? Los sistemas de proteccin tienden a caducar, debido a que la evolucin de las medidas de seguridad avanzan al igual que el desarrollo de mtodos o tcnicas para interceptar datos, por lo tanto la seguridad de la informacin debe mantenerse ntegra y en secreto durante el tiempo que los sistemas sigan funcionales o cuando los datos pierdan su valor.

Principio 3: las medidas de control se implementan para que tengan un comportamiento efectivo, eficiente, sean fciles de usar y apropiadas al medio. Los sistemas de seguridad deben ser efectivos, es decir que los sistemas de proteccin funcionen en el momento oportuno, eficientes que optimicen los recursos del sistema y apropiadas es decir que pasen desapercibidas para el usuario.

Y lo ms importante, ningn sistema de proteccin resulta efectivo hasta que debemos utilizarlo al surgir la necesidad de aplicarlo. Amenazas del Sistema Con la creciente evolucin del internet y la gran afluencia de informacin en la red las amenazas tambin aumentan las mismas que tienen su punto de mira en el hardware, software y los datos, con el nico fin de causar dao a los sistemas u obtener algn beneficio. Estas amenazas se deben a fenmenos denominados como: Interrupcin.- es cuando se daa o deja de funcionar un mdulo del sistema dejndolo inestable. Interceptacin.- es el acceso a la informacin por parte de personas no autorizadas. Modificacin.- es el acceso no autorizado que cambia el entorno para su beneficio. Generacin.- es cuando externamente se crean nuevos objetos dentro del sistema. Debilidades del Sistema Informtico Un sistema informtico es vulnerable a sufrir daos por ende debemos optar por darle seguridades tanto fsicas como lgicas. Las principales debilidades de un sistema son: Hardware.- est expuesto a amenazas fsicas como incendios, inundaciones, etc.

Software.- su debilidad principal son los virus, la modificacin o eliminacin de algn modulo del sistema. Datos.- son vulnerables a la alteracin, introduccin de datos falsos o la manipulacin fraudulenta de datos. Memoria.- mal uso de la gestin de memoria, bloqueo del sistema. Usuarios.- puede producirse la suplantacin de identidad, el acceso no autorizado, visualizacin de datos confidenciales, etc.

Suele ser compleja la implementacin de un plan que permita minimizar todas estas amenazas, el mismo que deber cumplir con ciertas caractersticas esenciales es decir debe ser entendible y pasar desapercibido por los usuarios. Por ende el responsable de la seguridad informtica deber prestar mucha atencin el no descuidar ninguno de los cinco elementos susceptibles del sistema, y garantizar la proteccin de los datos y del software tanto fsico como lgico.

CONCLUSIN
La seguridad informtica que brindemos a nuestros equipos depende de los mtodos y herramientas que empleemos para la proteccin del sistema y de nuestra informacin. Existe un sinnmero de amenazas que no solo se encuentran en la red sino tambin existen amenazas fsicas que podran afectar de forma grave el funcionamiento adecuado del sistema, como responsables de la seguridad informtica debemos tener en cuenta los posibles riesgos a los que se exponen tanto el hardware como el software. Debemos asegurarnos que el sistema cuente con la seguridad adecuada para evitar posibles ataques de hackers o infecciones de virus los cuales expongan a nuestro sistema e informacin a peligros tales como daos en los mdulos del sistema dejndolo a este inestable, modificacin o borrado de datos, etc. Como se mencion anteriormente no solo los virus o hackers pueden causar daos a los sistemas sino que tambin existen factores fsicos que atentan a la integridad del hardware estos pueden ser incendios, inundaciones, etc. Por tal motivo es importante dar la debida proteccin a nuestros equipos.

También podría gustarte