Seg Informatica

Páginas: 9 (2230 palabras) Publicado: 10 de diciembre de 2012
Seguridad Informática


¿Seguridad o invulnerabilidad?


A la capacidad para no ser herido por ataques externos se la denomina invulnerabilidad. Son muchos los mitos, las leyendas y los hechos históricos acerca de la búsqueda de tal invulnerabilidad; ejemplos como el mito griego de Aquiles, la leyenda alemana de Sigifredo, la gran muralla china, la fosa de Alsina en la provincia de Bs As ola línea Maginot francesa (http://es.wikipedia.org/wiki/L%C3%ADnea_Maginot).
Todas esas estrategias, demostraron tener, a la larga o a la corta, un punto débil, un talón de Aquiles.
Un sistema invulnerable es un sistema 100% seguro. Tal sistema no existe. De hecho, a nivel informático se han establecido las características con las que una computadora invulnerable debería cumplir:
1. Estarinstalada a mas de 20 metros bajo tierra;
2. No estar conectada a ninguna otra computadora;
3. Estar aislada del exterior dentro de una estructura de hormigón presurizada y
4. Contar con un sistema eléctrico autónomo.
Seria invulnerable porque resistiría a las catástrofes climáticas, no podría ingresar un intruso, ni ser atacada por ningún virus, pero a su vez, no serviría para nadaporque nadie la podría utilizar, es decir, no sería operativa. Por lo tanto, un sistema 100% seguro es 0% operativo, lo cual contradice la definición de seguridad informática, que intenta aumentar la seguridad manteniendo parcialmente la operatividad.
La seguridad informática comprende el conjunto de análisis, herramientas y metodologías que permiten mantener la privacidad, la integridad y laoperatividad de la información en un sistema informático.
Los riesgos de un sistema informático [1]

Para un sistema informático, los riesgos son todos aquellos factores que ponen en peligro:


1. La integridad: se basa en que la información solo pueda ser modificada por el personal autorizado.


2. La operatividad: es la disponibilidad de la información cada vez que se considerenecesario.


3. La privacidad: consiste en que la información no pueda ser accesible a personas no autorizadas.





Por su parte, un sistema informático, como vimos anteriormente, no es solo el hardware y el software utilizados, sino que está integrado también por el ambiente de trabajo, el personal, los medios físicos de almacenamiento, la información propiamente dicha y lasinterrelaciones entre todos estos elementos.


Una relación de proporcionalidad que se mantiene en cualquier sistema informático es que, a mayor seguridad, menor operatividad. Por ejemplo, cuando se instala un programa antivirus, el sistema será más seguro porque muchos de los virus actuales serán detectados, pero será más lento, y por lo tanto, menos operativo, ya que el programa antivirus insumirárecursos que antes no se consumían.


Hay riesgos de diversos orígenes.


a) Origen físico se pueden nombrar, por ejemplo, las inundaciones y los incendios.


b) Origen humano aparecen el sabotaje y el robo


c) Origen técnico figuran los virus informáticos y la intrusión, es decir, cualquier acceso no autorizado a la información del sistema.


Para proteger los sistemasinformáticos, existen diversas herramientas de seguridad:


a) Sistemas de control de acceso: programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema. Consulta los vinculos:http://www.datahousecompany.com.ar/control-acceso-personal.html, http://www.scssa.com.ar/control-de-acceso.htm y http://www.syscom.com.mx/catalogos_seguridad_control_acceso.htm paraconocer más sobre estos sistemas.


b) Copias de respaldo o copia de seguridad (backup): programa que permite realizar copias de seguridad periódicas de la información producida por el sistema. (Allway Sync, Cobian Backup, etc)


c) Sistemas antivirus: programas que permiten detectar, identificar y eliminar los virus informáticos más conocidos (Nod 32, Panda, AVG, etc)....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seg informatica
  • Seg. Informatica
  • seg informatica
  • Seg Informatica
  • Seg informatica
  • Seg informatica
  • Seg. Informatica
  • seg informat

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS