Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMÁTICA
Definición de
Seguridad Informática
La seguridad
informática consiste
en asegurar en que
los recursos del
sistema de
Elementos vulnerables en un S.I.: información de una
Hw,Sw, Datos.Seguridad es un concepto organización se
asociado a la certeza,falta de riesgo o utilizan de la manera
contingencia conviene aclarar que no que se decidió y que por tanto,
siendo posible la certeza absoluta el el acceso a la actualmente se
elemento de riesgo está siempre información allí considera que la
presente independientemente de las contenida así como seguridad de los
medidas que tomemos por lo que su modificación solo datos y la
debemos hablar de niveles de seguridad, sea posible a las información
la seguridad absoluta no es posible y en personas que se comprende 3
adelante entenderemos que la seguridad encuentren aspectos
informática es un conjunto de técnicas acreditadas y dentro fundamentales:
encaminadas a obtener niveles altos de de los límites de su
seguridad, la seguridad es un problema autorización. 1.
integral, los problemas de seguridad Confidencialidad
informática no pueden ser tratados
aisladamente ya que la seguridad de 2. Integridad
todo el sistema es igual a su punto más (seguridad de la
débil. información)
3. Disponibilidad
Los diferentes
servicios de
seguridad
dependen
unos de otros
jerárquicamente,así
dependen
unos de otros
jerárquicamente,así
si no existe el
primero no
puede
aplicarse el
siguiente.
Formas de
protección de
nuestro
sistema: Para
proteger
nuestros
sistemas
_ Personal (se pasa por alto el hecho de la hemos de
persona de la organización incluso a la realizar una
persona ajeno a la estructura análisis de las
informática,puede comprometer la seguridad amenazas
de los equipos) potenciales,
1 -Ex-empleados(generalmente se trata de las perdidas
Personas: personas descontentas con la organización que podrían
que pueden aprovechar debilidades de un generar y la
sistema del que conocen perfectamente, probabilidad de
pueden insertar troyanos, bombas lógicas, si ocurrencia a
virus o simplemente conectarse al sistema partir de este
como si aun trabajaran el la organización) análisis hemos
-Curiosos(son los atacantes juntos con los de diseñar una
crakers los que más se dan en un sistema ) política de
-Hackers(una persona que intenta tener seguridad que
acceso no autorizado a los recursos de la red defina
con intención maliciosa aunque no siempre responsabilidades
tiende a ser esa su finalidad) y reglas a
-Crackers(es un término mas preciso para seguir para
describir una persona que intenta obtener evitar tales
acceso no autorizado a los recursos de la red amenazas o
con intención maliciosa) minimizar sus
-Intrusos remunerados(se trata de personas efectos en
con gran experiencia en problemas de caso de que se
seguridad y un amplio conocimiento del produzcan, a
sistema que son pagados por una tercera esto se le
parte generalmente para robar secretos o llama
simplemente para dañar la imagen de la mecanismo de
organización) seguridad, son
la herramienta
básica para
garantizar la
protección de
los sistemas o
garantizar la
protección de
los sistemas o
la red. Estos
mecanismo se
pueden
-Sofware incorrepto(a los errores de programación se les llama clasificar en
Bugs y a los programas para aprovechar uno de estos fallos se activas o
les llama Exploits.) pasivas.
2
-Herramientas de seguridad(cualquier herramienta de seguridad
Amenazas
representa un arma de doble filo de la misma forma que un
lógicas:
administrador las utiliza para detectar y solucionar fallos en sus
sistemas o la subred completa un intruso las puede utilizar para
detectar esos mismos fallos y aprovecharlos para atacar los
equipos, herramientas como NESUS,SAINT o SATAN pasa de
ser útiles a peligrosas cuando la utilizan Crakers.)
-Puertas traseras(durante el desarrollo de aplicaciones grandes
o sistemas operativos es habitual que entre los programadores
insertar atajos en los sistemas habituales de autenticación del
programa o núcleo de sistema que se esta diseñando.) Son
parte de código de ciertos programas que permanecen sin hacer
ninguna función hasta que son activadas en ese punto la función
que realizan no es la original del programa si no una acción
perjudicial.)
Activas>
-Canales cubiertos(son canales de comunicación que permiten a
evitan daños
un proceso trasferir información de forma que viole la política de
en los
seguridad del sistema.) o Virus(un virus es una secuencia de
sistemas
código que se inserta en un fichero ejecutable denominado
informáticos
huésped de forma que cuando el archivo se ejecuta el virus
mediante
también lo hace insertándose a si mismo en otros programas.)
empleo de
- Gusanos(es un programa capaz de ejecutarse propagarse por
contraseñas
si mismo a través de redes en ocasiones portando virus o
adecuadas
aprovechando bugs de los sistemas a los que se conecta para
en el acceso
dañarlos a ser difíciles de programar su numero no es muy
a sistemas y
elevado pero el daño que causa es muy grave.)
aplicaciones,
-Caballos de troya(son instrucciones escondidas en un programa
encriptación
de forma que este parezca realizar las tareas que un usuario
de los datos
espera de el pero que realmente ejecuta funciones ocultas.),
en las
Programas conejo o bacterias(bajo este nombre se conoce a
comunicaciones,
este programa que no hace nada útil si no que simplemente se
filtrado de
delimitan a reproducirse hasta que el número de copias acaba
conexiones
con los recursos del sistema produciendo una negación del
en redes y el
servicio.
uso de
software
especifico en
seguridad
informática.
Pasiva>
minimizan el
impacto y los
efectos
minimizan el
impacto y los
efectos
causados por
accidentes
mediante uso
de hardware
3 adecuado,
Amenazas protección
Físicas: física,
Robos, sabotajes, eléctrica y
destrucción de sistemas. ambiental,
Suministro eléctrico. realización de
Condiciones atmosféricas. copias de
Catástrofes naturales. seguridad.