Seguridad Informatica

Páginas: 11 (2691 palabras) Publicado: 1 de junio de 2012
SEGURIDAD INFORMÁTICA
Es fundamental a la hora de afrontar tareas que se realizan en sistemas informáticos ya que son las únicas medidas que pueden garantizar que éstas se realicen con una serie de garantías que se dan por sentado en el mundo físico.
MECANISMOS DE SEGURIDAD:
a) Intercambio de información: Al intercambiar información con un ordenador remoto, esa información circula por unaserie de sistemas intermedios que son desconocidos. No se sabe cuáles serán estos sistemas intermedios, además no se dispone de ningún control sobre ellos o sobre lo que puedan hacer con nuestros datos al pasar por ellos.
En definitiva, no existe una certeza absoluta de que aquellos sistemas a los que uno envíe información sean realmente los auténticos; en conclusión aún si llega sinmodificaciones, será leída por terceras partes.
b) Instalación de software dañino involuntariamente:
La instalación de software en un ordenador sin conocimiento del usuario o administrador, puede ocurrir de muchas formas, algunas relacionadas con operaciones que se realizan todos los días.
Ejemplos:
* Introducción de virus o troyanos por la descarga y ejecución de ficheros en servidores. El efectode distribución puede ser, incluso, involuntaria si se hace uso de sistemas de archivos compartidos. En el caso de los virus el efecto destructivo se hará patente más pronto o más tarde. La instalación de troyanos puede pasar desapercibida.
* Difusión de virus por correo electrónico.
* Explotación de una vulnerabilidad de un servicio que se está ofreciendo a través de Internet.
Estesoftware dañino no sólo puede obtener o borrar información del sistema en el que se instala, también puede servir como plataforma de ataque a otros sistemas. Por esto todo ordenador, cuando debe protegerse con las medidas de seguridad adecuadas aunque se considere que no tiene información de gran importancia.
c) Protección ante accesos no autorizados:
Cuando se ofrecen servicios o informaciónen una red para sus usuarios legítimos, al mismo tiempo se abre la puerta a posibles intrusos en estos sistemas. Protegerse implica tener cuidado con todo el software empleado, desde el sistema operativo hasta la última de las aplicaciones instalada, y cuidar su configuración.
Tampoco debería olvidarse la posibilidad de que existan intrusos que accedan físicamente al sistema, por esto, en algunoscasos puede ser necesario tomar las medidas de seguridad sobre el hardware para evitar robos, o pérdidas de información por estos accesos inadecuados.

Evidentemente, el nivel de seguridad establecido tendrá que ser consecuente con un previo análisis de los riesgos, considerando el impacto del acceso no deseado contra las posibilidades de que este se produzca.
Algunas medidas de seguridad quese pueden implantar en estos casos van desde el cifrado de información, métodos físicos de destrucción de la información en caso de manipulación mecánica de la misma, etc.

FALLOS DE SEGURIDAD EN LA UTILIZACIÓN DEL SOFTWARE
Se puede hacer un análisis agrupando los fallos de seguridad que se pueden dar en el software. Este análisis va a permitir cómo distintos tipos de software ayudan asolventarlos. De una forma simple, se pueden dividir en tres bloques:
* Fallos debidos a errores desconocidos en el software, o conocidos sólo por terceras entidades hostiles: Depende de la calidad del código.
* Fallos debidos a errores conocidos pero no arreglados en la copia en uso del software: Depende de la celeridad de arreglo de los errores encontrados en el código por parte del proveedor yla capacidad del administrador de recibir e instalar la actualización del software.
* Fallos debidos a una mala configuración del software, que introduce vulnerabilidades en el sistema. Se debe a falta de documentación o falta de formación adecuada de los administradores para una adaptación correcta del mismo a sus necesidades.
¿QUÉ ES SEGURIDAD?
Hoy la seguridad desde el punto de vista...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS