Está en la página 1de 24

SEGURIDAD

INFORMÁTICA

Definición de
Seguridad Informática

La seguridad
informática consiste
en asegurar en que
los recursos del
sistema de
Elementos vulnerables en un S.I.: información de una
Hw,Sw, Datos.Seguridad es un concepto organización se
asociado a la certeza,falta de riesgo o utilizan de la manera
contingencia conviene aclarar que no que se decidió y que por tanto,
siendo posible la certeza absoluta el el acceso a la actualmente se
elemento de riesgo está siempre información allí considera que la
presente independientemente de las contenida así como seguridad de los
medidas que tomemos por lo que su modificación solo datos y la
debemos hablar de niveles de seguridad, sea posible a las información
la seguridad absoluta no es posible y en personas que se comprende 3
adelante entenderemos que la seguridad encuentren aspectos
informática es un conjunto de técnicas acreditadas y dentro fundamentales:
encaminadas a obtener niveles altos de de los límites de su
seguridad, la seguridad es un problema autorización. 1.
integral, los problemas de seguridad Confidencialidad
informática no pueden ser tratados
aisladamente ya que la seguridad de 2. Integridad
todo el sistema es igual a su punto más (seguridad de la
débil. información)

3. Disponibilidad

Los diferentes
servicios de
seguridad
dependen
unos de otros
jerárquicamente,así
dependen
unos de otros
jerárquicamente,así
si no existe el
primero no
puede
aplicarse el
siguiente.

Disponibilidad: Integridad: Alta disponibilidad No repudio: El no


Se trata de Es la (Hight Availability): son repudio o
la cualidad sistemas que están irrenunciabilidad es
capacidad que posee disponibles las 24 un servicio de
Los 3 de un un horas al día, 7 días a seguridad
elementos servicio, documento la semana, 365 días al estrechamente
principales de unos o archivo año. relacionado con la
a proteger datos o de que no ha La disponibilidad se autenticación y que
en un sistema sido presenta en niveles: permite probar la
cualquier a ser alterado y Base: Se produce participación de las
sistema accesible que paradas previstas y partes en una
informático y utilizable ademas imprevistas. Alta: comunicación.
son : por los permite Incluyen tecnologías
usuarios o comprobar para disminuir el Existen 2
software, procesos que no se número y la duración posibilidades: No
el hardware autorizados ha de interrupciones repudio en origen:
y los datos. cuando lo producido imprevistas, aunque el emisor no puede
requieran. manipulación siempre existe alguna negar el envío
También alguna en interrupción imprevista. porque el
se refiere el Operaciones destinatario tiene
a la documento continuas: Utilizan pruebas del mismo
capacidad original. tecnologías para el receptor recibe
de que la segura que no hay una prueba
información interrupciones infalsificable del
pueda ser planificadas Sistemas envío. No repudio
recuperada de disponibilidad de destino: el
en el continua: Se incluyen receptor no puede
momento tecnologías para negar que recibió
que se asegurarse que no el mensaje porque
necesite. habrá paradas el emisor tiene
imprevistas ni pruebas de la
previstas. Sistemas recepción.
de tolerancia al
desastre: requieren de
sistemas alejados
entre sí para asumir el
control en una
interrupción provocada
por un desastre.
Autenticación:
Confidencialidad: Es la situación
Se trata de en la cual se
la cualidad puede verificar
que debe que un
poseer un documento ha
documento sido elaborado
o archivo o pertenece a
para que quien el
éste solo documento
se entienda dice. Las
de manera autenticaciones
comprensible de los sistemas
o sea leído informático se
por la realizan
persona o habitualmente
sistema mediante
que esté nombre y
autorizado. contraseña.

Las amenazas. Las amenazas de un


sistema informático pueden provenir
desde un hacker remoto que entra en
nuestro sistema desde un troyano,
pasando por un programa descargando de
forma gratuita que nos ayuda a gestionar
nuestras fotos pero que supone una
puerta trasera a nuestro sistema
permitiendo la entrada a espías hasta la
entrada no deseada al sistema mediante
una contraseña de bajo nivel de
seguridad; se pueden clasificar por tanto
en amenazas provocadas por personas,
lógicas y físicas. A continuación, se
presenta a una relación de los elementos
que potencialmente pueden amenazar a
nuestro sistema. La primera son las
personas, la mayoría de los ataques a
nuestro sistema van a provenir de forma
intencionada o inintencionada de personas
y pueden causarnos enormes pérdidas.
Aquí se describen brevemente los
intencionada o inintencionada de personas
y pueden causarnos enormes pérdidas.
Aquí se describen brevemente los
diferentes tipos de personas que pueden
constituir un riesgo para nuestros
sistemas:

Formas de
protección de
nuestro
sistema: Para
proteger
nuestros
sistemas
_ Personal (se pasa por alto el hecho de la hemos de
persona de la organización incluso a la realizar una
persona ajeno a la estructura análisis de las
informática,puede comprometer la seguridad amenazas
de los equipos) potenciales,
1 -Ex-empleados(generalmente se trata de las perdidas
Personas: personas descontentas con la organización que podrían
que pueden aprovechar debilidades de un generar y la
sistema del que conocen perfectamente, probabilidad de
pueden insertar troyanos, bombas lógicas, si ocurrencia a
virus o simplemente conectarse al sistema partir de este
como si aun trabajaran el la organización) análisis hemos
-Curiosos(son los atacantes juntos con los de diseñar una
crakers los que más se dan en un sistema ) política de
-Hackers(una persona que intenta tener seguridad que
acceso no autorizado a los recursos de la red defina
con intención maliciosa aunque no siempre responsabilidades
tiende a ser esa su finalidad) y reglas a
-Crackers(es un término mas preciso para seguir para
describir una persona que intenta obtener evitar tales
acceso no autorizado a los recursos de la red amenazas o
con intención maliciosa) minimizar sus
-Intrusos remunerados(se trata de personas efectos en
con gran experiencia en problemas de caso de que se
seguridad y un amplio conocimiento del produzcan, a
sistema que son pagados por una tercera esto se le
parte generalmente para robar secretos o llama
simplemente para dañar la imagen de la mecanismo de
organización) seguridad, son
la herramienta
básica para
garantizar la
protección de
los sistemas o
garantizar la
protección de
los sistemas o
la red. Estos
mecanismo se
pueden
-Sofware incorrepto(a los errores de programación se les llama clasificar en
Bugs y a los programas para aprovechar uno de estos fallos se activas o
les llama Exploits.) pasivas.
2
-Herramientas de seguridad(cualquier herramienta de seguridad
Amenazas
representa un arma de doble filo de la misma forma que un
lógicas:
administrador las utiliza para detectar y solucionar fallos en sus
sistemas o la subred completa un intruso las puede utilizar para
detectar esos mismos fallos y aprovecharlos para atacar los
equipos, herramientas como NESUS,SAINT o SATAN pasa de
ser útiles a peligrosas cuando la utilizan Crakers.)
-Puertas traseras(durante el desarrollo de aplicaciones grandes
o sistemas operativos es habitual que entre los programadores
insertar atajos en los sistemas habituales de autenticación del
programa o núcleo de sistema que se esta diseñando.) Son
parte de código de ciertos programas que permanecen sin hacer
ninguna función hasta que son activadas en ese punto la función
que realizan no es la original del programa si no una acción
perjudicial.)
Activas>
-Canales cubiertos(son canales de comunicación que permiten a
evitan daños
un proceso trasferir información de forma que viole la política de
en los
seguridad del sistema.) o Virus(un virus es una secuencia de
sistemas
código que se inserta en un fichero ejecutable denominado
informáticos
huésped de forma que cuando el archivo se ejecuta el virus
mediante
también lo hace insertándose a si mismo en otros programas.)
empleo de
- Gusanos(es un programa capaz de ejecutarse propagarse por
contraseñas
si mismo a través de redes en ocasiones portando virus o
adecuadas
aprovechando bugs de los sistemas a los que se conecta para
en el acceso
dañarlos a ser difíciles de programar su numero no es muy
a sistemas y
elevado pero el daño que causa es muy grave.)
aplicaciones,
-Caballos de troya(son instrucciones escondidas en un programa
encriptación
de forma que este parezca realizar las tareas que un usuario
de los datos
espera de el pero que realmente ejecuta funciones ocultas.),
en las
Programas conejo o bacterias(bajo este nombre se conoce a
comunicaciones,
este programa que no hace nada útil si no que simplemente se
filtrado de
delimitan a reproducirse hasta que el número de copias acaba
conexiones
con los recursos del sistema produciendo una negación del
en redes y el
servicio.
uso de
software
especifico en
seguridad
informática.
Pasiva>
minimizan el
impacto y los
efectos
minimizan el
impacto y los
efectos
causados por
accidentes
mediante uso
de hardware
3 adecuado,
Amenazas protección
Físicas: física,
Robos, sabotajes, eléctrica y
destrucción de sistemas. ambiental,
Suministro eléctrico. realización de
Condiciones atmosféricas. copias de
Catástrofes naturales. seguridad.

También podría gustarte