seguridad informatica

Páginas: 9 (2058 palabras) Publicado: 15 de mayo de 2013
SEGURIDAD INFORMATICA

1.- INTRODUCCION
Con la llegada de los ordenadores se produce “la revolución de la información”, por ello es difícil encontrar un negocio o empresa que no esté informatizado o no mantenga sus datos en soportes informáticos.
El problema es que los sistemas informáticos son susceptibles de ataques de virus, averías, accesos no autorizados, etc. que pueden dejar elsistema afectado. Para poder hacer frente a todos estos factores deben desarrollarse medidas o planes de seguridad que permitan, en la medida de lo posible, eliminar los riesgos potenciales.

2.- SEGURIDAD Y PROTECCIÓN INFORMATICA

Se entiende por seguridad informática la característica de cualquier sistema informático, que hace que esté libre de todo peligro, daño o riesgo. Como no hay sistemainfalible, se trata de que el sistema sea lo más fiable posible.

Consiste en asegurar que los recursos del sistema de información sean utilizados de la manera que se decidió y que el acceso a la información allí contenida sólo sea posible a las personas que se encuentren acreditadas.

La seguridad puede entenderse como aquellas reglas destinadas a prevenir, proteger y resguardar lo que esconsiderado como susceptible de robo, pérdida o daño.

2.1.- La seguridad persigue tres objetivos básicos:

Confidencialidad. Que la información sea accesible exclusivamente a las personas que estén autorizadas.
Integridad. Que la totalidad de la información esté protegida y también sus métodos de proceso.
Disponibilidad. Que el acceso a la información y los recursos esté garantizada para losusuarios autorizados.

2.2.- Los tres principales elementos a proteger de cualquier sistema informático son:
El hardware, que puede verse afectado por caídas de tensión, averías, etc.
El software, al que le pueden afectar virus, …
Los datos.
De los tres elementos anteriores, el principal son los datos, ya que es el más amenazado y seguramente el más difícil de recuperar.

Si la máquina serompe, se puede comprar otra. Si un programa deja de funcionar correctamente, se puede volver a instalar. Sin embargo, los datos (documentos, fotos, trabajos, etc.) sólo se pueden recuperarse si previamente se ha hecho alguna copia de seguridad, de lo contrario, se pueden perder.

3.- Los elementos que pueden amenazar a un sistema informático

3.1.- PERSONAS. La mayoría de ataques van a provenirde personas que, intencionadamente o accidentalmente, pueden causar enormes pérdidas.
Pasivos. Son aquellas personas que tratan de fisgonear el sistema pero no lo modifican ni lo destruyen. Suelen ser:
Hackers. Son intrusos que acceden al sistema informático sin permiso, para practicar sus conocimientos, por desafío, por diversión, etc.
Curiosos, estudiantes, empleados que quieren conseguir másprivilegios del que tienen o que intentan acceder a sistemas a los que no tienen oficialmente acceso.
Activos. Son aquellas personas cuyo objetivo es dañar a sistema o modificarlo en su favor. Suelen ser:
Crackers. Aquellos que atacan al sistema simplemente para causarle algún daño.
Piratas informáticos. Aquellos que son pagados para robar secretos, dañar la imagen de alguna persona, empresa oinstitución.

3.2.- AMENAZAS LÓGICAS. Son programas que pueden dañar el sistema. Pueden ser: Intencionadas, como:
- Virus.
- Malware.
- Accesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o sistemas operativos para facilitar tareas de mantenimiento, y que son descubiertas por los atacantes.
Software incorrecto. Los bugs o agujeros son errores cometidos de formainvoluntaria por los programadores de sistemas o aplicaciones. Estos errores pueden ser aprovechados para dañar el sistema.

3.3.- AMENAZAS FÍSICAS. Estas amenazas pueden darse por:
- Fallos en los dispositivos. Pueden fallar los discos, el cableado, la suministro de energía, etc., provocando una caída del sistema.
- Catástrofes naturales (terremotos, inundaciones,…).

4.-MEDIDAS DE...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS