Está en la página 1de 5

SEGURIDAD INFORMATICA

NELSON RINCON NUMPAQUE


JONSMAN JAIR ARCOS
GUSTAVO ANDRES ROCHA
CIPPAS LOS 3
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS TECNOLOGICOS Y A DISTANCIA
CICLO INTRODUCTORIO
TUNJA
2003
SEGURIDAD INFORMATICA
NELSON RINCON NUMPAQUE
JONSMAN JAIR ARCOS
GUSTAVO ANDRES ROCHA
CIPPAS LOS 3
Trabajo r!"!#$a%o a &a ro'!"ora(
DORA JANETH ROBERTO
E# !& )r!a %! I#'or*)$+,a
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS TECNOLOGICOS Y A DISTANCIA
CICLO INTRODUCTORIO
TUNJA
2003
SEGURIDAD INFORM-TICA
Tcnicas desarrolladas para proteger los equipos informticos individuales y conectados
en una red frente a daos accidentales o intencionados. Estos daos incluyen el mal
funcionamiento del hardware, la prdida fsica de datos y el acceso a bases de datos por
personas no autoriadas. !iversas tcnicas sencillas pueden dificultar la delincuencia
informtica. "or e#emplo, el acceso a informaci$n confidencial puede evitarse
destruyendo la informaci$n impresa, impidiendo que otras personas puedan observar la
pantalla del ordenador, manteniendo la informaci$n y los ordenadores ba#o llave o
retirando de las mesas los documentos sensibles. %in embargo, impedir los delitos
informticos e&ige tambin mtodos ms comple#os.
En un sistema de los denominados 'tolerante a fallos( dos o ms ordenadores funcionan
a la ve de manera redundante, por lo que si una parte del sistema falla el resto asume el
control.
)os virus informticos son programas, generalmente destructivos, que se introducen en
el ordenador *al leer un disco o acceder a una red informtica+ y pueden provocar
prdida de la informaci$n *programas y datos+ almacenada en el disco duro. E&isten
programas antivirus que los reconocen y son capaces de 'inmuniar( o eliminar el virus
del ordenador. "ara evitar problemas en caso de apag$n elctrico e&isten las
denominadas ,"% *acr$nimo de ,ninterrupted "ower %upply+, bateras que permiten
mantener el sistema informtico en funcionamiento, por lo menos el tiempo necesario
para apagarlo sin prdida de datos. %in embargo, la -nica forma de garantiar la
integridad fsica de los datos es mediante copias de seguridad.
El mayor problema que tienen que resolver las tcnicas de seguridad informtica es el
acceso no autoriado a datos. En un sistema seguro el usuario, antes de realiar
cualquier operaci$n, se tiene que identificar mediante una clave de acceso. )as claves
de acceso son secuencias confidenciales de caracteres que permiten que los usuarios
autoriados puedan acceder a un ordenador. "ara ser eficaces, las claves de acceso
deben resultar difciles de adivinar. )as claves eficaces suelen contener una mecla de
caracteres y smbolos que no corresponden a una palabra real. .dems, para aumentar la
seguridad, los sistemas informticos suelen limitar el n-mero de intentos de introducir
la clave.
)as tar#etas de contrasea son tar#etas de plstico que no pueden ser manipuladas,
dotadas de un microprocesador que almacena una clave de acceso que cambia
frecuentemente de forma automtica. /uando se entra en un ordenador mediante una
tar#eta de acceso, el ordenador lee la clave de la tar#eta y otra clave introducida por el
usuario, y las compara respectivamente con una clave idntica a la de la tar#eta *que el
ordenador genera automticamente+ y con la clave de acceso del usuario, que est
almacenada en una lista confidencial. En el futuro, es posible que las claves y las
tar#etas de acceso se vean reforadas por mecanismos biomtricos basados en
caractersticas personales -nicas como las huellas dactilares, los capilares de la retina,
las secreciones de la piel, el cido deso&irribonucleico *.!0+, las variaciones de la vo
o los ritmos de tecleado. %istemas operativos como 1ac 2%, ,034 y 5indows60T
permiten restringir el acceso a recursos del sistema *ficheros, perifricos7+ de acuerdo
con esa identificaci$n.
)os hac8ers son usuarios muy avanados que por su elevado nivel de conocimientos
tcnicos son capaces de superar determinadas medidas de protecci$n. 3nternet, con sus
grandes facilidades de conectividad, permite a un usuario e&perto intentar el acceso
remoto a cualquier mquina conectada, de forma an$nima. )as redes corporativas u
ordenadores con datos confidenciales no suelen estar conectadas a 3nternet9 en el caso
de que sea imprescindible esta cone&i$n se utilian los llamados cortafuegos, un
ordenador situado entre las computadoras de una red corporativa e 3nternet. El
cortafuegos impide a los usuarios no autoriados acceder a los ordenadores de una red,
y garantia que la informaci$n recibida de una fuente e&terna no contenga virus.
,nos ordenadores especiales denominados servidores de seguridad proporcionan
cone&iones seguras entre las computadoras conectadas en red y los sistemas e&ternos
como instalaciones de almacenamiento de datos o de impresi$n. Estos ordenadores de
seguridad emplean el cifrado en el proceso de dilogo inicial, el comieno del
intercambio electr$nico, lo que evita una cone&i$n entre dos ordenadores a no ser que
cada uno de ellos reciba confirmaci$n de la identidad del otro.
,na tcnica para proteger la confidencialidad es el cifrado. )a informaci$n puede
cifrarse y descifrarse empleando ecuaciones matemticas y un c$digo secreto
denominado clave. :eneralmente se emplean dos claves, una para codificar la
informaci$n y otra para descodificarla. )a clave que codifica la informaci$n, llamada
clave privada, s$lo es conocida por el emisor. )a clave que descodifica los datos,
llamada clave p-blica, puede ser conocida por varios receptores. .mbas claves se
modifican peri$dicamente, lo que complica todava ms el acceso no autoriado y hace
muy difcil descodificar o falsificar la informaci$n cifrada. Estas tcnicas son
imprescindibles si se pretende transmitir informaci$n confidencial a travs de un medio
no seguro como puede ser 3nternet. )as tcnicas de firma electr$nica permiten
autentificar los datos enviados de forma que se pueda garantiar la procedencia de los
mismos *imprescindible, por e#emplo, a la hora de enviar una orden de pago+.