Está en la página 1de 2

Marco Terico

Seguridad Informtica
1. SEGURIDAD Y PROTECCIN. Se entiende por seguridad informtica la caracterstica de cualquier sistema informtico, que hace que est libre de todo peligro, dao o riesgo. Como no hay sistema infalible, se trata de queel sistema sea lo ms fiable posible. La seguridad persigue tres objetivos bsicos: Confidencialidad. Que la informacin sea accesible exclusivamente a las personas que estn autorizadas. Integridad. Que la totalidad de la informacin est protegida y tambin sus mtodos de proceso. Disponibilidad. Que el acceso a la informacin y los recursos est garantizada para los usuarios autorizados.

Los tres principales elementos a proteger de cualquier sistema informtico son: El hardware, que puede verse afectado por cadas de tensin, averas, etc. El software, al que le pueden afectar virus, Los datos.

De los tres elementos anteriores, el principal son los datos, ya que es el ms amenazado y seguramente el ms difcil de recuperar. Si la mquina se rompe, se puede comprar otra. Si un programa deja de funcionar correctamente, se puede volver a instalar. Sin embargo, los datos (documentos, fotos, trabajos, etc.) slo se pueden recuperarse si previamente se ha hecho alguna copia de seguridad, de lo contrario, se pueden perder. Los elementos que pueden amenazar a un sistema informtico son: PERSONAS. La mayora de ataques van a provenir de personas que, intencionadamente o accidentalmente, pueden causar enormes prdidas. Pasivos. Son aquellas personas que tratan de fisgonear el sistema pero no lo modifican ni lo destruyen. Suelen ser: - Hackers. Son intrusos que acceden al sistema informtico sin permiso, para practicar sus conocimientos, por desafo, por diversin, etc. - Curiosos, estudiantes, empleados que quieren conseguir ms privilegios del que tienen o que intentan acceder a sistemas a los que no tienen oficialmente acceso. Activos. Son aquellas personas cuyo objetivo es daar a sistema o modificarlo en su favor. Suelen ser: - Crackers. Aquellos que atacan al sistema simplemente para causarle algn dao. - Piratas informticos. Aquellos que son pagados para robar secretos, daar la imagen de alguna persona, empresa o institucin.

AMENAZAS LGICAS. Son programas que pueden daar el sistema. Pueden ser: Intencionadas, como: - Virus. - Malware. - Accesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o sistemas operativos para facilitar tareas de mantenimiento, y que son descubiertas por los atacantes. Software incorrecto. Los bugs o agujeros son errores cometidos de forma involuntaria por los programadores de sistemas o aplicaciones. Estos errores pueden ser aprovechados para daar el sistema.

AMENAZAS FSICAS. Estas amenazas pueden darse por: Fallos en los dispositivos. Pueden fallar los discos, el cableado, la suministro de energa, etc., provocando una cada del sistema. - Catstrofes naturales (terremotos, inundaciones, ). -

2. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS. Las medidas de seguridad evitan las amenazas y los ataques contra los recursos y la privacidad de los usuarios. stas se pueden dividir en tres grandes grupos: Prevencin. Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal, para prevenir que se produzcan violaciones de seguridad. Los mecanismos de prevencin ms habituales son: - Contraseas. El usuario ha de introducir una contrasea para acceder a los recursos. - Permisos de acceso. Los permisos establecen a qu recursos puede acceder un usuario y qu puede hacer con ellos (lectura, escritura, etc.). Estos permisos se suelen gestionar en el sistema operativo. - Seguridad en las comunicaciones. Para garantizar la seguridad y privacidad de los datos que se transmiten a travs de un sistema informtico, se utilizan mecanismos basados en criptografa (cifrado de contraseas y firmas digitales). - Actualizaciones. Tener actualizado el sistema operativo, es una garanta para que este funcione correctamente. Tambin hay que actualizar los programas, antivirus, etc. - SAI. Estos aparatos permiten guardar la informacin y apagar el equipo correctamente, cuando hay un apagn. Deteccin. Para detectar y evitar acciones contra la seguridad se emplean herramientas informticas como los antivirus, firewalls, anti-spyware, etc. Cada una de ella est especializada en un tipo de amenaza. Recuperacin. Se aplica cuando ya se ha producido alguna alteracin del sistema, por virus, fallos, intrusos, etc., para restaurar el sistema a su correcto comportamiento. En las grandes redes se suele recurrir a duplicar los datos en la red. En pequeas redes y ordenadores personales la medida a adoptar suele ser la copia de seguridad.

También podría gustarte