Está en la página 1de 2

Seguridad Informática

 ¿En qué consiste?

Es el área de la informática que se encarga de proteger un valor, la información.


El objetivo es mantener la integridad (que permanezca inalterado a menos que las
personas autorizadas lo hayan modificado y que la misma se encuentre registrada),
disponibilidad (debe estar siempre disponible para ser utilizada por las personas
autorizadas), privacidad (conocida solo por aquellas personas autorizadas), control
(solo los usuarios deciden cuando y como permitir el acceso a la misma) y
autenticidad (que sea válida y sea utilizable en tiempo, forma y distribución) de la
información manejada por computadora. Para lograr la seguridad se debe proteger el
hardware (sistemas físicos), el software (sistemas lógicos que hacen funcional al
hardware) y los datos (información que maneja el software y el hardware).

 Amenazas Informáticas

Se define como amenaza informática a cualquier elemento que comprometa al


sistema. Pueden ser de tipo humanas (maliciosas de tipo internas o de tipo externas) o
desastres naturales (como incendios, inundaciones y terremotos).

Las amenazas pueden ser analizadas en tres momentos:

 La Prevención (antes): mecanismos que aumentan la seguridad (o


fiabilidad) de un sistema durante su funcionamiento normal. Por ejemplo
el cifrado de información para su posterior transmisión.
 La Detección (durante): mecanismos orientados a revelar violaciones a
la seguridad. Generalmente son programas de auditoría.
 La Recuperación (después): mecanismos que se aplican, cuando la
violación del sistema ya se ha detectado, para retornar éste a su
funcionamiento normal. Por ejemplo recuperación desde las copias de
seguridad (backup) realizadas.

Página 1 de 2
Estas amenazas pueden convertirse en ataques de dos tipos:

 Pasivos: el atacante no altera la comunicación, sino que únicamente la


“escucha” o monitoriza, para obtener información que está siendo
transmitida. Sus objetivos son la intercepción de datos y el análisis de
tráfico. Generalmente se emplean para:

 Obtención del origen y destinatario de la comunicación.


 Control del volumen de tráfico intercambiado entre las entidades
monitorizadas, obteniendo así información acerca de actividad o
inactividad inusuales.
 Control de las horas habituales de intercambio de datos entre las
entidades de la comunicación, para extraer información acerca de
los períodos de actividad.

 Activos: estos ataques implican algún tipo de modificación del flujo de


datos transmitido o la creación de un falso flujo de datos. Generalmente
son realizados por hackers, piratas informáticos o intrusos remunerados y
se los puede subdividir en cuatro categorías:

• Interrupción: un objeto del sistema se pierda, quede inutilizable o


no disponible.
• Intercepción: si un elemento no autorizado consigue el acceso a
un determinado objeto del sistema.
• Modificación: consigue modificar el objeto.
• Fabricación: se consigue un objeto similar al original atacado de
forma que es difícil distinguirlos entre sí.
• Destrucción: es una modificación que inutiliza el objeto.

Página 2 de 2

También podría gustarte