seguridad informatica

Páginas: 24 (5837 palabras) Publicado: 21 de octubre de 2014
 
 
Curso Seguridad Informática 
 
 

DIA 1.
Principios Básicos de la Seguridad

Se define sistema seguro como el conjunto de componentes de hardware y software que mantienen un
“nivel aceptable” de protección del usuario y de la información del mismo. Dicho nivel se alcanzará luego
de realizar ciertas acciones sobre dicho sistema, que aseguren lo que se conoce como los principiosbásicos de la seguridad: • La confidencialidad de la información es la necesidad de que la misma sólo sea
conocida por personas autorizadas. Por ejemplo, al realizar una transacción con una tarjeta de crédito por
Internet, se busca cifrar la información para que esta no pueda ser leída por otras personas. • La
integridad de la información es la característica que hace que su contenido permanezcainalterado, a
menos que sea modificado por personal autorizado. Por ejemplo, se viola la integridad de la información
cuando una persona, que no debería tener acceso a cierta información, modifica los datos. • La
disponibilidad de la información es su capacidad de estar siempre disponible para ser procesada por las
personas autorizadas. Por ejemplo, un ataque de Denegación de Servicio quecomprometiera un
servidor web causaría el no funcionamiento de la página web, y por lo tanto una falta de disponibilidad de
información para con los clientes o visitantes.
Se define como privacidad al derecho de mantener en secreto nuestras acciones, los datos personales y
nuestras comunicaciones.
Otra definición que es importante conocer es malware, acrónimo en inglés de las palabras "malicious" y"software", que equivale a software malicioso. Dentro de este grupo se encuentran todas las aplicaciones
que hayan sido creadas con alguna intención dañina sobre el usuario o la información: desde los virus
clásicos (los que ya se conocen desde hace años) hasta otras nuevas amenazas que surgieron y
evolucionaron desde el nacimiento de las amenazas informáticas, como gusanos, troyanos,spyware, etc.

 

 

 
 
Curso Seguridad Informática 
 

¿De quién debemos protegernos?
Se llama Intruso o Atacante a la persona que accede (o intenta acceder) sin autorización a
un sistema ajeno, ya sea en forma intencional o no.
“Los tipos de Intrusos podríamos caracterizarlos desde el punto de vista del nivel de conocimiento,
formando una pirámide.
1. Clase A: el 80% en la base sonlos nuevos intrusos que bajan programas de
Internet y prueban, están jugando (...) son pequeños grupitos que se juntan y dicen vamos a
probar.
2. Clase B: es el 12% son más peligrosos, saben compilar programas aunque no saben
programar. Prueban programas, conocen como detectar que sistema operativo está usando
la víctima, testean las vulnerabilidades del mismo e ingresan por ellas.
3. ClaseC: es el 5%. Es gente que sabe, que conoce y define sus objetivos. A partir de aquí
buscan todos los accesos remotos e intentan ingresar.
4. Clase D: el 3% restante. Cuando entran a determinados sistemas buscan la información que
necesitan.
Para llegar desde la base hasta el último nivel se tarda desde 4 a 6 años, por el nivel de conocimiento
que se requiere asimilar. Es práctica, conocer,programar, mucha tarea y mucho trabajo”.

Gráfico 1.2 – Tipos de Intrusos. Fuente: CybSec S.A. http://www.cybsec.com

 
 

 

 

 

 
 
Curso Seguridad Informática 
 

¿Qué debemos proteger?
 

En cualquier sistema informático existen tres elementos básicos a proteger: el hardware, el
software y los datos.
Por hardware entendemos el conjunto de todos los sistemas físicosdel sistema informático: CPU,
cableado, impresoras, CD–ROM, cintas, componentes de comunicación.
El software son todos los elementos lógicos que hacen funcional al hardware: sistema operativo,
aplicaciones, utilidades.
Entendemos por datos al conjunto de información lógica que maneja el software y el hardware: bases
de datos, documentos, archivos.
Además, generalmente se habla de un cuarto...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS