Tecnico en sistemas

Solo disponible en BuenasTareas
  • Páginas : 9 (2059 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de marzo de 2012
Leer documento completo
Vista previa del texto
AMENAZAS PARA LA SEGURIDAD EN INTERNET
Hasta hace unos años, los virus constituían la principal amenaza para los equipos informáticos. Los virus son programas que se reproducen infectando otros ficheros o aplicaciones y realizan acciones perjudiciales para el usuario. Con posterioridad aparecieron los gusanos, programas que no necesitan infectar otros ficheros para reproducirse, y que sepropagan realizando copias de sí mismos, con el fin de colapsar las redes en las que se infiltran. Y los troyanos y backdoors, aparentemente inofensivos, buscan introducirse en el ordenador para capturar contraseñas y pulsaciones del teclado, permitir el acceso a la información almacenada, etc… Sin embargo, en los últimos tiempos, y debido principalmente a la generalización del uso de la informática ydel acceso a Internet entre el gran público, han aparecido otras amenazas capaces de resultar muy dañinas y que obligan a redefinir el concepto de amenaza, también denominada como malware.

1

Seguridad
Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todoaquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es irreal porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debemos de dotar de cuatro características al mismo:
✔ Integridad: La información no puede ser modificada por quien no estáautorizado

Confidencialidad: La información solo debe ser legible para los autorizados
✔ ✔ Disponibilidad: Debe estar disponible cuando se necesita ✔

Irrefutabilidad:

(No-Rechazo o No Repudio) Que no se pueda negar la autoría. Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lógica y seguridad física. En estos momentos la seguridad informática es un tema dedominio obligado por cualquier usuario de Internet, para no permitir que su información sea robada.

Objetivos Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:


Información Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde seencuentre registrada, en algún medio electrónico o físico.



Equipos que la soportan. Software, hardware y organización.



Usuarios Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la 2

información. Análisis de riesgos El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de laseguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" yesto es lo que debe hacer ésta seguridad lógica. Los objetivos para conseguirlo son: 1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. 2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). 3. Asegurar que se utilicen los datos, archivosy programas correctos en/y/por el procedimiento elegido. 4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. 6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos...
tracking img