Seguridad

Solo disponible en BuenasTareas
  • Páginas : 15 (3669 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de marzo de 2011
Leer documento completo
Vista previa del texto
Seguridad
De los sistemas informáticos, ya sean sistemas operativos, servicios o aplicaciones se dice que son seguros si cumplen con las siguientes características:
* Confidencialidad: requiere que la información sea accesible únicamente por las entidades autorizadas.
* Integridad: requiere que la información solo pueda ser modificada por las entidades autorizadas.
* No repudio:ofrece protección a un usuario frente a otro usuario que niegue posteriormente que se realizo cierta comunicación.
* Disponibilidad: requiere que los recursos del sistema informático estén disponibles a las entidades autorizadas cuando los necesiten.
Las diez leyes inmutables de la seguridad
Una de las tareas más importantes del administrador del sistema es que todo funcione de forma segura.A pesar de que la seguridad de internet y de los equipos cambia, estas leyes permanecen estables;
1. Si alguien puede convencerle de que ejecute su programa en su equipo, dejara de ser su equipo. Con frecuencia, los atacantes intentan animar al usuario a instalar software en nombre de este.
2. Si alguien puede modificar el sistema operativo, dejara de ser tu equipo. Si un atacante puedereemplazar o modificar cualquiera de los ficheros del sistema operativo o determinados componentes hardware del sistema, ya no podrá confiar en su equipo.
3. Si alguien tiene acceso físico sin restricciones a su equipo, dejara de ser su equipo. Cuando un atacante tenga acceso físico a un equipo, poco podrá hacer por evitar que el atacante obtenga privilegios administrativos sobre el sistemaoperativo.
4. Si permite que alguien cargue programas en su sitio web, dejara de ser su sitio web. Un atacante que pueda ejecutar aplicaciones o modificar código en el sitio web podrá apropiarse de él.
5. Las contraseñas débiles anulan una seguridad fuerte. Si un atacante consigue descifrar la contraseña la seguridad será del rodo ineficaz.
6. Una maquina es tan segura como digno deconfianza sea el administrador. Si no confía en alguien, no le conceda privilegios administrativos.
7. Los datos de cifrado son tan seguros como las claves de descifrado. Ningún algoritmo de cifrado protegerá el texto cifrado de cualquier ataque en caso de que este posea o pueda conseguir la clave de descifrado.
8. Un programa antivirus no actualizado es poco más seguro que no disponerdel mismo. El software antivirus puede quedarse desfasado rápidamente. A medida que surjan nuevos o modifiquen los ya existentes, se deberá actualizar el antivirus.
9. El anonimato absoluto no es práctico en la vida real ni en la web. La identidad y los detalles sobre un usuario son completamente desconocidos e imposibles de rastrear, mientras que la privacidad significa que los detalles sobrela misma no se revelan.
10. La tecnología no es una panacea. Aunque la tecnología puede asegurar los equipos y las redes informáticas, no es una solución.

Se debe tomar en cuenta que en toda organización se debe establecer una política de seguridad cuya función sea establecer las responsabilidades y reglas necesarias para evitar amenazas y minimizar los efectos de estos.
Existen trestipos de elementos que pueden sufrir amenazas: hardware, software y datos. El más sensible son los datos ya que es el único elemento que depende exclusivamente de la organización. Es decir, si tanto el software como el hardware se llegan a perder, siempre se pueden adquirir y/o instalarlos.

Amenazas de seguridad

Se entiende por amenaza una condición del entorno del sistema de información(p.e. persona, maquina, etc.) que, dada una oportunidad podría dar lugar a que se produjese una violación de la seguridad (confidencialidad, integridad, disponibilidad, o uso legitimo).
Las amenazas de seguridad pueden caracterizarse modelando el sistema como un flujo de información; desde una fuente, como por ejemplo un fichero o una región de la memoria principal, a un destino, como por ejemplo...
tracking img